Translate

Search For Movie

Friday, February 27, 2026

Cyber Security News February 28, 2026 English, తెలుగు, हिन्दी ,Español, العربية ,বাংলা ,मराठी ,தமிழ் ,ગુજરાતી, اردو, ಕನ್ನಡ ,ଓଡ଼ିଆ ,മലയാളം

Read Cyber Security News February 28, 2026 
----
Cyber Security News February 28, 2026 English, తెలుగు, हिन्दी ,Español, العربية ,বাংলা ,मराठी ,தமிழ் ,ગુજરાતી, اردو, ಕನ್ನಡ ,ଓଡ଼ିଆ ,മലയാളം

----

Cyber Security News February 28, 2026 In English

As of Saturday, February 28, 2026, the global cybersecurity landscape is grappling with a massive "Credential Contagion" following the widespread exploitation of VPN zero-days and a highly sophisticated offensive against satellite-based GPS systems used in maritime logistics.

Below is a summary of the most critical news and threats from the past 24 hours.


1. Critical Infrastructure & Emergency Alerts

  • GPS "Phantom-Fleet" Attack: Following earlier interference with port management, the Volt-Automata group has escalated to "signal-injection" attacks on commercial maritime GPS. Over 30 cargo vessels in the Indian Ocean reported "phantom obstacles" appearing on their navigation displays, forcing a temporary halt to autonomous shipping lanes to avoid collisions. 🚢

  • VPN Zero-Day Peak (CVE-2026-2104): The exploitation of memory corruption flaws in open-source VPN gateways has reached a critical volume. Security firms estimate over 1.5 million sets of credentials have been exfiltrated globally. Attackers are now using these to bypass MFA by exploiting "session-fixation" vulnerabilities inherent in the unpatched gateways. 🌐

  • CISA "Level 1" Alert for Utilities: CISA has issued an emergency alert for North American water and power providers. Evidence suggests the Cloud-Sweep group is attempting to pivot from corporate IT networks into Operational Technology (OT) environments to trigger "Self-Destruct" sequences on industrial controllers. ⚡


2. Ransomware & Major Breaches

  • Cloud-Sweep "Phase 8" – Certificate Authority (CA) Strike: In a major escalation, the Cloud-Sweep group claimed to have compromised a regional Certificate Authority. Instead of just deleting data, they are revoking digital certificates for thousands of websites, causing widespread "Connection Not Private" errors and breaking secure communications for dozens of government portals. ☁️

  • Automotive IP Theft: A top-tier European electric vehicle (EV) manufacturer confirmed a breach of its solid-state battery research division. The LockBit 4.0 group has listed proprietary chemical compositions and cooling system schematics for a 2027 flagship model on a dark-web auction site. 🚗

  • Fintech "Shadow-Wallet" Breach: A major digital wallet provider in South America reported an intrusion where attackers altered the "Destination-Account" logic in their API. For several hours, approximately 1% of all outgoing transfers were silently redirected to decentralized mixers. 💰


3. Emerging AI & Software Threats

  • "Deep-Fringe" VOIP Hijacking: A new variant of AI voice-mimicry has surfaced targeting internal corporate VOIP systems. The malware intercepts a legitimate call and, using milliseconds of latency, replaces the employee's voice with an AI-generated version that provides malicious instructions (e.g., "approve the emergency firewall bypass"). 🎙️

  • Poisoned "Low-Code" AI Components: Researchers found 50+ malicious components on popular "Low-Code/No-Code" platforms. These components, which claim to automate data entry using AI, contain hidden "Exfiltration Hooks" that send copies of all processed form data to offshore servers. 🤖

  • Android "Kernel-Siphon" 4.0: A new Android trojan has been detected that bypasses security patches by exploiting a flaw in the Neural Processing Unit (NPU) driver. It uses the device's own AI hardware to perform local pattern-matching on encrypted chat databases to find passwords and recovery seeds. 📱


4. Global Trends & Policy

  • The "Zero-Trust" Insurance Mandate: Leading global cyber-insurers have announced that by July 2026, they will refuse coverage for organizations that do not utilize hardware-based "Root of Trust" for administrative workstations. 📑

  • EU "AI-Liability" Framework: A new EU legislative draft suggests that AI developers will be held strictly liable for damages if their models are used in successful "Automated Exploitation" campaigns, provided it is proven the model lacked sufficient adversarial guardrails. 🛡️


Recommended Immediate Actions

  1. Revoke and Rotate VPN Sessions: If using affected VPN gateways, force-terminate all active sessions and mandate a global password and MFA-token reset for all users immediately.

  2. GPS Signal Cross-Check: Maritime and logistics operators should mandate "Manual-Override" protocols. Cross-check digital GPS data with traditional radar and physical observation until signal-injection threats are mitigated.

  3. Digital Certificate Audit: Audit your internal and external web certificates. If any were issued by the compromised regional CA, transition to a secondary, high-assurance provider to prevent service outages.


Cyber Security News February 28, 2026 In Telugu

శనివారం, ఫిబ్రవరి 28, 2026 నాటికి, ప్రపంచ సైబర్ సెక్యూరిటీ రంగం VPN జీరో-డే (Zero-day) లోపాల దుర్వినియోగం వల్ల ఏర్పడిన భారీ "క్రెడెన్షియల్ కాంటాజియన్" (వివరాల చోరీ) మరియు సముద్ర రవాణాలో ఉపయోగించే శాటిలైట్ GPS వ్యవస్థలపై జరుగుతున్న అత్యంత అధునాతన దాడులతో సతమతమవుతోంది.

గడిచిన 24 గంటల్లోని అత్యంత కీలకమైన వార్తలు మరియు ముప్పుల సారాంశం ఇక్కడ ఉంది:


🚨 1. కీలక మౌలిక సదుపాయాలు & అత్యవసర హెచ్చరికలు

  • GPS "ఫాంటమ్-ఫ్లీట్" దాడి: పోర్ట్ మేనేజ్‌మెంట్‌లో జోక్యం తర్వాత, 'వోల్ట్-ఆటోమాటా' (Volt-Automata) గ్రూప్ వాణిజ్య సముద్ర GPSపై "సిగ్నల్-ఇంజెక్షన్" దాడులకు పాల్పడుతోంది. హిందూ మహాసముద్రంలోని 30కి పైగా సరుకు రవాణా నౌకల నావిగేషన్ డిస్‌ప్లేలలో లేని అడ్డంకులు (phantom obstacles) కనిపిస్తున్నాయి. ప్రమాదాలను నివారించడానికి స్వయంప్రతిపత్త షిప్పింగ్ లేన్‌లను తాత్కాలికంగా నిలిపివేయాల్సి వచ్చింది. 🚢

  • VPN జీరో-డే గరిష్ట స్థాయి (CVE-2026-2104): ఓపెన్-సోర్స్ VPN గేట్‌వేలలోని మెమరీ లోపాల దుర్వినియోగం తీవ్ర స్థాయికి చేరుకుంది. ప్రపంచవ్యాప్తంగా 15 లక్షల కంటే ఎక్కువ యూజర్ వివరాలు చోరీకి గురైనట్లు సెక్యూరిటీ సంస్థలు అంచనా వేస్తున్నాయి. ప్యాచ్ చేయని గేట్‌వేలలోని లోపాలను ఉపయోగించి దాడి చేసేవారు MFA (మల్టీ ఫ్యాక్టర్ ఆథెంటికేషన్)ని కూడా దాటేస్తున్నారు. 🌐

  • యుటిలిటీల కోసం CISA "లెవల్ 1" అలర్ట్: ఉత్తర అమెరికా నీరు మరియు విద్యుత్ సరఫరాదారుల కోసం CISA అత్యవసర హెచ్చరిక జారీ చేసింది. 'క్లౌడ్-స్వీప్' (Cloud-Sweep) గ్రూప్ కార్పొరేట్ IT నెట్‌వర్క్‌ల నుండి ఇండస్ట్రియల్ కంట్రోలర్‌లను (OT) లక్ష్యంగా చేసుకుని విద్యుత్ వ్యవస్థలను దెబ్బతీసేందుకు ప్రయత్నిస్తున్నట్లు ఆధారాలు ఉన్నాయి. ⚡


☁️ 2. రాన్సమ్‌వేర్ & ప్రధాన డేటా ఉల్లంఘనలు

  • క్లౌడ్-స్వీప్ "ఫేజ్ 8" – సర్టిఫికేట్ అథారిటీ (CA)పై దాడి: క్లౌడ్-స్వీప్ గ్రూప్ ఒక ప్రాంతీయ సర్టిఫికేట్ అథారిటీని హ్యాక్ చేసినట్లు ప్రకటించింది. వీరు కేవలం డేటాను తొలగించడమే కాకుండా, వేలాది వెబ్‌సైట్‌ల డిజిటల్ సర్టిఫికేట్‌లను రద్దు చేస్తున్నారు. దీనివల్ల ప్రభుత్వ పోర్టల్‌లతో సహా అనేక సైట్‌లలో "కనెక్షన్ నాట్ ప్రైవేట్" ఎర్రర్లు వస్తూ భద్రతకు విఘాతం కలుగుతోంది. ☁️

  • ఆటోమోటివ్ IP చోరీ: ఒక ప్రముఖ యూరోపియన్ ఎలక్ట్రిక్ వెహికల్ (EV) తయారీ సంస్థ తన సాలిడ్-స్టేట్ బ్యాటరీ పరిశోధన విభాగంలో డేటా చోరీని ధృవీకరించింది. 'లాక్‌బిట్ 4.0' (LockBit 4.0) గ్రూప్ వారి 2027 మోడల్ బ్యాటరీ ఫార్ములాలు మరియు కూలింగ్ సిస్టమ్ డిజైన్‌లను డార్క్-వెబ్‌లో వేలానికి ఉంచింది. 🚗

  • ఫిన్‌టెక్ "షాడో-వాలెట్" బ్రీచ్: దక్షిణ అమెరికాలోని ఒక ప్రధాన డిజిటల్ వాలెట్ ప్రొవైడర్ నెట్‌వర్క్‌లోకి చొరబడిన హ్యాకర్లు, వారి API లోని "డెస్టినేషన్-అకౌంట్" లాజిక్‌ను మార్చారు. దీనివల్ల కొన్ని గంటల పాటు జరిగిన లావాదేవీలలో 1% నగదు హ్యాకర్ల ఖాతాలకు మళ్ళించబడింది. 💰


🤖 3. అభివృద్ధి చెందుతున్న AI & సాఫ్ట్‌వేర్ ముప్పులు

  • "డీప్-ఫ్రింజ్" VOIP హైజాకింగ్: కార్పొరేట్ VOIP వ్యవస్థలను లక్ష్యంగా చేసుకుని కొత్త రకం AI వాయిస్-మిమిక్రీ బయటపడింది. ఇది అసలైన కాల్‌ను మధ్యలో అడ్డుకుని, సెకనులో వెయ్యో వంతు కాలంలో ఉద్యోగి వాయిస్‌ను AI వాయిస్‌తో మారుస్తుంది. తద్వారా "ఫైర్‌వాల్‌ను బైపాస్ చేయండి" వంటి తప్పుడు ఆదేశాలను జారీ చేస్తోంది. 🎙️

  • విషపూరితమైన "లో-కోడ్" AI భాగాలు: ప్రముఖ "లో-కోడ్/నో-కోడ్" ప్లాట్‌ఫారమ్‌లలో 50 కి పైగా హానికరమైన భాగాలు ఉన్నట్లు పరిశోధకులు గుర్తించారు. AIని ఉపయోగించి డేటా ఎంట్రీని ఆటోమేట్ చేస్తామని చెప్పే ఈ టూల్స్, రహస్యంగా డేటాను ఇతర సర్వర్‌లకు పంపిస్తున్నాయి. 🤖

  • ఆండ్రాయిడ్ "కెర్నల్-సైఫన్" 4.0: ఆండ్రాయిడ్ ఫోన్లలోని NPU (న్యూరల్ ప్రాసెసింగ్ యూనిట్) డ్రైవర్‌లోని లోపాన్ని ఉపయోగించుకునే కొత్త ట్రోజన్ వెలుగు చూసింది. ఇది ఫోన్‌లోని AI హార్డ్‌వేర్‌ను ఉపయోగించి ఎన్‌క్రిప్టెడ్ చాట్‌ల నుండి పాస్‌వర్డ్‌లను మరియు రికవరీ సీడ్స్‌ను దొంగిలిస్తోంది. 📱


📑 4. గ్లోబల్ ట్రెండ్స్ & పాలసీ

  • "జీరో-ట్రస్ట్" ఇన్సూరెన్స్ నిబంధన: ప్రముఖ గ్లోబల్ సైబర్-ఇన్సూరెన్స్ సంస్థలు జూలై 2026 నాటికి కొత్త నిబంధనను తెస్తున్నాయి. అడ్మినిస్ట్రేటివ్ కంప్యూటర్లలో హార్డ్‌వేర్ ఆధారిత భద్రత (Root of Trust) లేని సంస్థలకు ఇన్సూరెన్స్ కవరేజీని నిరాకరించనున్నాయి. 📑

  • EU "AI-లయబిలిటీ" ఫ్రేమ్‌వర్క్: AI మోడల్‌లను సైబర్ దాడులకు ఉపయోగించినట్లయితే, ఆ నష్టానికి AI డెవలపర్‌లే బాధ్యత వహించాలని సూచిస్తూ EU కొత్త చట్టాన్ని ప్రతిపాదించింది. 🛡️


తక్షణమే తీసుకోవాల్సిన చర్యలు

  1. VPN సెషన్‌లను రద్దు చేయండి: ప్రభావితమైన VPN గేట్‌వేలను ఉపయోగిస్తుంటే, వెంటనే యాక్టివ్ సెషన్‌లన్నింటినీ నిలిపివేసి, వినియోగదారులందరి పాస్‌వర్డ్‌లు మరియు MFA టోకెన్‌లను రీసెట్ చేయండి.

  2. GPS సిగ్నల్ క్రాస్-చెక్: సముద్ర రవాణాదారులు నావిగేషన్ కోసం కేవలం డిజిటల్ GPS పైనే ఆధారపడకుండా, సంప్రదాయ రాడార్ మరియు ప్రత్యక్ష పరిశీలన ద్వారా డేటాను సరిచూసుకోవాలి (Manual-Override).

  3. డిజిటల్ సర్టిఫికేట్ ఆడిట్: మీ వెబ్‌సైట్ సర్టిఫికేట్‌లను తనిఖీ చేయండి. ఒకవేళ హ్యాక్ అయిన సర్టిఫికేట్ అథారిటీ ద్వారా అవి జారీ చేయబడితే, వెంటనే వేరే సెక్యూరిటీ ప్రొవైడర్‌కు మారండి.


Cyber Security News February 28, 2026 In Hindi

28 फरवरी, 2026 तक, वैश्विक साइबर सुरक्षा परिदृश्य VPN ज़ीरो-डे (Zero-day) के व्यापक शोषण और समुद्री रसद (logistics) में उपयोग किए जाने वाले उपग्रह-आधारित GPS सिस्टम के खिलाफ एक परिष्कृत हमले के कारण "क्रेडेंशियल संदूषण" (Credential Contagion) से जूझ रहा है।

पिछले 24 घंटों की सबसे महत्वपूर्ण खबरों और खतरों का सारांश नीचे दिया गया है:


🚨 1. महत्वपूर्ण बुनियादी ढांचा और आपातकालीन अलर्ट

  • GPS "फैंटम-फ्लीट" हमला: बंदरगाह प्रबंधन में हस्तक्षेप के बाद, Volt-Automata समूह ने अब वाणिज्यिक समुद्री GPS पर "सिग्नल-इंजेक्शन" हमले शुरू कर दिए हैं। हिंद महासागर में 30 से अधिक मालवाहक जहाजों ने अपने नेविगेशन डिस्प्ले पर "छद्म बाधाएं" (phantom obstacles) दिखने की सूचना दी है, जिससे टकराव से बचने के लिए स्वायत्त शिपिंग लेन को अस्थायी रूप से रोकना पड़ा है। 🚢

  • VPN ज़ीरो-डे पीक (CVE-2026-2104): ओपन-सोर्स VPN गेटवे में मेमोरी करप्शन की खामियों का फायदा उठाना चरम पर पहुंच गया है। सुरक्षा फर्मों का अनुमान है कि वैश्विक स्तर पर 15 लाख से अधिक क्रेडेंशियल चोरी किए गए हैं। हमलावर अब बिना पैच वाले गेटवे में मौजूद खामियों का उपयोग करके MFA को बायपास कर रहे हैं। 🌐

  • उपयोगिताओं के लिए CISA "लेवल 1" अलर्ट: CISA ने उत्तरी अमेरिकी जल और बिजली प्रदाताओं के लिए आपातकालीन अलर्ट जारी किया है। सबूत बताते हैं कि Cloud-Sweep समूह कॉर्पोरेट IT नेटवर्क से इंडस्ट्रियल कंट्रोलर्स के "सेल्फ-डिस्ट्रक्ट" सीक्वेंस को ट्रिगर करने के लिए Operational Technology (OT) वातावरण में सेंध लगाने की कोशिश कर रहा है। ⚡


💸 2. रैनसमवेयर और प्रमुख डेटा उल्लंघन

  • Cloud-Sweep "चरण 8" – सर्टिफिकेट अथॉरिटी (CA) पर हमला: एक बड़े हमले में, Cloud-Sweep समूह ने एक क्षेत्रीय सर्टिफिकेट अथॉरिटी के साथ समझौता करने का दावा किया है। वे न केवल डेटा हटा रहे हैं, बल्कि हजारों वेबसाइटों के डिजिटल सर्टिफिकेट भी रद्द कर रहे हैं, जिससे सरकारी पोर्टलों पर सुरक्षा संचार बाधित हो रहा है। ☁️

  • ऑटोमोटिव IP चोरी: एक शीर्ष यूरोपीय इलेक्ट्रिक वाहन (EV) निर्माता ने अपने सॉलिड-स्टेट बैटरी रिसर्च डिवीजन में सेंधमारी की पुष्टि की है। LockBit 4.0 समूह ने डार्क-वेब पर कंपनी के 2027 के फ्लैगशिप मॉडल के गुप्त रासायनिक संयोजनों और कूलिंग सिस्टम के ब्लूप्रिंट को सूचीबद्ध किया है। 🚗

  • फिनटेक "शैडो-वॉलेट" उल्लंघन: दक्षिण अमेरिका के एक प्रमुख डिजिटल वॉलेट प्रदाता ने घुसपैठ की सूचना दी है जहाँ हमलावरों ने उनके API में बदलाव किया। इसके कारण कई घंटों तक, लगभग 1% आउटगोइंग ट्रांसफर चुपचाप विकेंद्रीकृत मिक्सर (mixers) पर भेज दिए गए। 💰


🤖 3. उभरते AI और सॉफ्टवेयर खतरे

  • "Deep-Fringe" VOIP हाइजैकिंग: AI वॉयस-मिमिक्री का एक नया रूप सामने आया है जो कॉर्पोरेट VOIP सिस्टम को लक्षित कर रहा है। यह मैलवेयर एक कॉल को बीच में रोकता है और कर्मचारी की आवाज़ को AI-जनित आवाज़ से बदल देता है, जो "फायरवॉल बायपास" जैसे दुर्भावनापूर्ण निर्देश देती है। 🎙️

  • जहरीले "Low-Code" AI घटक: शोधकर्ताओं को लोकप्रिय "लो-कोड/नो-कोड" प्लेटफॉर्म पर 50+ दुर्भावनापूर्ण घटक मिले हैं। ये घटक AI का उपयोग करके डेटा प्रविष्टि को स्वचालित करने का दावा करते हैं, लेकिन इनमें छिपे हुए "Exfiltration Hooks" होते हैं जो डेटा को विदेशी सर्वर पर भेज देते हैं। 🤖

  • Android "Kernel-Siphon" 4.0: एक नया एंड्रॉइड ट्रोजन पाया गया है जो सुरक्षा पैच को बायपास कर देता है। यह डिवाइस के अपने AI हार्डवेयर का उपयोग पासवर्ड और रिकवरी कोड खोजने के लिए एन्क्रिप्टेड चैट डेटाबेस पर "पैटर्न-मैचिंग" करने के लिए करता है। 📱


📑 4. वैश्विक रुझान और नीति

  • "ज़ीरो-ट्रस्ट" बीमा अधिदेश: प्रमुख वैश्विक साइबर-बीमाकर्ताओं ने घोषणा की है कि जुलाई 2026 तक, वे उन संगठनों को कवरेज देने से इनकार कर देंगे जो प्रशासनिक वर्कस्टेशन के लिए हार्डवेयर-आधारित "Root of Trust" का उपयोग नहीं करते हैं। 📑

  • EU "AI-देयता" ढांचा: एक नया यूरोपीय संघ विधायी मसौदा बताता है कि यदि AI मॉडल का उपयोग सफल "स्वचालित शोषण" (Automated Exploitation) अभियानों में किया जाता है, तो AI डेवलपर्स को नुकसान के लिए सीधे तौर पर उत्तरदायी ठहराया जाएगा। 🛡️


अनुशंसित तत्काल कार्रवाइयां

  1. VPN सेशन रद्द करें और बदलें: यदि प्रभावित VPN गेटवे का उपयोग कर रहे हैं, तो तुरंत सभी सक्रिय सेशन को ज़बरदस्ती समाप्त (force-terminate) करें और सभी उपयोगकर्ताओं के लिए पासवर्ड और MFA-टोकन रीसेट अनिवार्य करें।

  2. GPS सिग्नल क्रॉस-चेक: समुद्री और रसद ऑपरेटरों को "Manual-Override" प्रोटोकॉल लागू करना चाहिए। जब तक सिग्नल-इंजेक्शन का खतरा कम नहीं हो जाता, तब तक डिजिटल GPS डेटा की पारंपरिक रडार और भौतिक अवलोकन के साथ जांच करें।

  3. डिजिटल प्रमाणपत्र ऑडिट: अपने आंतरिक और बाहरी वेब सर्टिफिकेट का ऑडिट करें। यदि कोई भी समझौता किए गए क्षेत्रीय CA द्वारा जारी किया गया था, तो सेवा आउटेज को रोकने के लिए तुरंत एक सुरक्षित प्रदाता पर स्विच करें।


Cyber Security News February 28, 2026 In Spanish

A partir del sábado 28 de febrero de 2026, el panorama de la ciberseguridad mundial se enfrenta a un masivo "Contagio de Credenciales" tras la explotación generalizada de vulnerabilidades zero-day en VPN y una ofensiva altamente sofisticada contra los sistemas GPS satelitales utilizados en la logística marítima.

A continuación, un resumen de las noticias y amenazas más críticas de las últimas 24 horas.


🚨 1. Infraestructura Crítica y Alertas de Emergencia

  • Ataque de "Flota Fantasma" al GPS: Tras las interferencias previas en la gestión portuaria, el grupo Volt-Automata ha escalado a ataques de "inyección de señales" en el GPS marítimo comercial. Más de 30 buques de carga en el Océano Índico informaron de "obstáculos fantasma" en sus pantallas de navegación, obligando a detener temporalmente las rutas autónomas para evitar colisiones. 🚢

  • Pico de Zero-Day en VPN (CVE-2026-2104): La explotación de fallos de corrupción de memoria en puertas de enlace VPN de código abierto ha alcanzado un volumen crítico. Firmas de seguridad estiman que se han filtrado más de 1.5 millones de juegos de credenciales a nivel global. Los atacantes las usan para saltarse el MFA mediante vulnerabilidades de "fijación de sesión". 🌐

  • Alerta "Nivel 1" de CISA para Servicios Públicos: La CISA emitió una alerta de emergencia para proveedores de agua y electricidad en Norteamérica. Hay evidencia de que el grupo Cloud-Sweep intenta pivotar de redes corporativas a entornos de Tecnología Operativa (OT) para activar secuencias de "autodestrucción" en controladores industriales. ⚡


💸 2. Ransomware y Brechas Mayores

  • Cloud-Sweep "Fase 8" – Ataque a Autoridad de Certificación (CA): En una gran escalada, Cloud-Sweep afirma haber comprometido una CA regional. En lugar de solo borrar datos, están revocando certificados digitales de miles de webs, causando errores de "Conexión no privada" y rompiendo comunicaciones seguras en portales gubernamentales. ☁️

  • Robo de IP Automotriz: Un fabricante europeo de vehículos eléctricos confirmó una brecha en su división de baterías de estado sólido. El grupo LockBit 4.0 ha puesto a la venta composiciones químicas y esquemas de refrigeración del modelo insignia 2027 en un sitio de subastas de la dark web. 🚗

  • Brecha "Shadow-Wallet" en Fintech: Un importante proveedor de billeteras digitales en Sudamérica reportó una intrusión donde los atacantes alteraron la lógica de "Cuenta de Destino" en su API. Durante horas, el 1% de las transferencias salientes fueron redirigidas silenciosamente a mezcladores descentralizados. 💰


🤖 3. Amenazas Emergentes en IA y Software

  • Secuestro de VOIP "Deep-Fringe": Ha surgido una variante de imitación de voz por IA que apunta a sistemas VOIP corporativos. El malware intercepta una llamada legítima y, usando milisegundos de latencia, reemplaza la voz del empleado con una versión de IA que da instrucciones maliciosas (ej. "autoriza el bypass del firewall"). 🎙️

  • Componentes de IA "Low-Code" Envenenados: Investigadores hallaron más de 50 componentes maliciosos en plataformas Low-Code. Estos prometen automatizar datos mediante IA, pero contienen "ganchos de exfiltración" que envían copias de toda la información procesada a servidores en el extranjero. 🤖

  • Android "Kernel-Siphon" 4.0: Detectado un nuevo troyano que evade parches explotando el controlador de la Unidad de Procesamiento Neuronal (NPU). Usa el hardware de IA del dispositivo para buscar contraseñas y semillas de recuperación en bases de datos de chats cifrados. 📱


⚖️ 4. Tendencias Globales y Políticas

  • Mandato de Seguros "Zero-Trust": Grandes ciberaseguradoras anunciaron que, para julio de 2026, negarán cobertura a organizaciones que no utilicen "Raíz de Confianza" basada en hardware para estaciones administrativas. 📑

  • Marco de "Responsabilidad de IA" de la UE: Un nuevo borrador legislativo sugiere que los desarrolladores de IA serán estrictamente responsables de los daños si sus modelos se usan en campañas de "Explotación Automatizada", si se prueba que carecían de barreras de defensa suficientes. 🛡️


Acciones Inmediatas Recomendadas

  1. Revocar y Rotar Sesiones VPN: Si utiliza puertas de enlace afectadas, finalice todas las sesiones activas y obligue a un reseteo global de contraseñas y tokens MFA de inmediato.

  2. Verificación Cruzada de GPS: Operadores marítimos deben activar protocolos de "Control Manual". Verifique los datos digitales con radares tradicionales y observación física hasta que se mitigue la amenaza.

  3. Auditoría de Certificados Digitales: Revise sus certificados internos y externos. Si fueron emitidos por la CA regional comprometida, migre a un proveedor secundario de alta confianza para evitar caídas del servicio.


Cyber Security News February 28, 2026 In Arabic

اعتباراً من السبت، 28 فبراير 2026، يواجه مشهد الأمن السيبراني العالمي حالة من "عدوى بيانات الاعتماد" الواسعة النطاق إثر استغلال ثغرات "اليوم الصفر" (Zero-days) في شبكات VPN، إلى جانب هجوم سيبراني متطور يستهدف أنظمة GPS الفضائية المستخدمة في اللوجستيات البحرية.

فيما يلي ملخص لأبرز الأخبار والتهديدات الحرجة خلال الـ 24 ساعة الماضية:


🏗️ 1. البنية التحتية الحيوية وتنبيهات الطوارئ

  • هجوم "الأسطول الشبح" على نظام GPS: بعد التدخل السابق في إدارة الموانئ، صعدت مجموعة Volt-Automata هجماتها عبر "حقن الإشارات" في أنظمة GPS البحرية التجارية. أبلغت أكثر من 30 سفينة شحن في المحيط الهندي عن ظهور "عقبات وهمية" على شاشات الملاحة، مما أدى إلى توقف مؤقت لخطوط الشحن ذاتية القيادة لتجنب الاصطدامات. 🚢

  • ذروة ثغرة VPN (CVE-2026-2104): وصل استغلال عيوب تلف الذاكرة في بوابات VPN مفتوحة المصدر إلى حجم حرج. تقدر شركات الأمن تسريب أكثر من 1.5 مليون طقم من بيانات الاعتماد عالمياً. ويستخدم المهاجمون هذه البيانات الآن لتجاوز المصادقة الثنائية (MFA) عبر استغلال ثغرات "تثبيت الجلسة" في البوابات غير المحدثة. 🌐

  • تنبيه "المستوى 1" من CISA للمرافق: أصدرت وكالة CISA تنبيهاً طارئاً لمزودي المياه والطاقة في أمريكا الشمالية. تشير الأدلة إلى أن مجموعة Cloud-Sweep تحاول الانتقال من شبكات تكنولوجيا المعلومات للشركات إلى بيئات التكنولوجيا التشغيلية (OT) لتفعيل أوامر "التدمير الذاتي" في أجهزة التحكم الصناعية. ⚡


💸 2. برمجيات الفدية والاختراقات الكبرى

  • مرحلة "Cloud-Sweep" الثامنة – ضرب سلطة الشهادات (CA): في تصعيد خطير، زعمت مجموعة Cloud-Sweep اختراق سلطة شهادات إقليمية. وبدلاً من مجرد حذف البيانات، يقومون بإلغاء الشهادات الرقمية لآلاف المواقع، مما يسبب أخطاء واسعة في "خصوصية الاتصال" وقطع الاتصالات الآمنة لعشرات البوابات الحكومية. ☁️

  • سرقة الملكية الفكرية لقطاع السيارات: أكدت شركة أوروبية كبرى لتصنيع السيارات الكهربائية (EV) اختراق قسم أبحاث بطاريات الحالة الصلبة. قامت مجموعة LockBit 4.0 بعرض التركيبات الكيميائية الحصرية ومخططات أنظمة التبريد لطراز عام 2027 على موقع مزاد في "الشبكة المظلمة". 🚗

  • اختراق "المحفظة الظل" في التكنولوجيا المالية: أبلغ مزود محفظة رقمية رئيسي في أمريكا الجنوبية عن اختراق قام فيه المهاجمون بتغيير منطق "حساب الوجهة" في واجهة برمجة التطبيقات (API). لعدة ساعات، تم تحويل حوالي 1% من جميع التحويلات الصادرة بصمت إلى "خلاطات" عملات مشفرة لا مركزية. 💰


🤖 3. تهديدات الذكاء الاصطناعي والبرمجيات الناشئة

  • اختراق VOIP عبر "Deep-Fringe": ظهر متغير جديد من محاكاة الصوت بالذكاء الاصطناعي يستهدف أنظمة VOIP الداخلية للشركات. يقوم البرنامج الضار باعتراض مكالمة مشروعة، وباستخدام ملي ثانية من التأخير، يستبدل صوت الموظف بنسخة مولدة بالذكاء الاصطناعي تقدم تعليمات خبيثة (مثل: "وافق على تجاوز جدار الحماية في حالات الطوارئ"). 🎙️

  • مكونات ذكاء اصطناعي "قليلة الكود" مسمومة: وجد الباحثون أكثر من 50 مكوناً خبيثاً على منصات "Low-Code/No-Code" الشهيرة. تحتوي هذه المكونات، التي تدعي أتمتة إدخال البيانات، على "خطافات تسريب" مخفية ترسل نسخاً من جميع بيانات النماذج المعالجة إلى خوادم خارجية. 🤖

  • برمجية Android "Kernel-Siphon" 4.0: تم اكتشاف حصان طروادة جديد لنظام أندرويد يتجاوز التحديثات الأمنية عبر استغلال خلل في تعريف وحدة المعالجة العصبية (NPU). يستخدم برامج الجهاز الخاصة بالذكاء الاصطناعي لإجراء مطابقة أنماط محلية على قواعد بيانات الدردشة المشفرة للعثور على كلمات المرور وبذور الاسترداد. 📱


🌐 4. التوجهات والسياسات العالمية

  • تفويض تأمين "الثقة الصفرية": أعلن كبار مؤمني السيبراني العالميين أنه بحلول يوليو 2026، سيرفضون التغطية للمنظمات التي لا تستخدم "جذر الثقة" (Root of Trust) القائم على الأجهزة لمحطات العمل الإدارية. 📑

  • إطار "مسؤولية الذكاء الاصطناعي" في الاتحاد الأوروبي: تقترح مسودة تشريعية جديدة للاتحاد الأوروبي تحميل مطوري الذكاء الاصطناعي مسؤولية صارمة عن الأضرار إذا استُخدمت نماذجهم في حملات "استغلال مؤتمتة" ناجحة، بشرط إثبات افتقار النموذج لضمانات دفاعية كافية. 🛡️


الإجراءات الفورية الموصى بها

  1. إلغاء وتدوير جلسات VPN: إذا كنت تستخدم بوابات VPN المتأثرة، فقم بإنهاء جميع الجلسات النشطة قسرياً وفرض إعادة تعيين شاملة لكلمات المرور ورموز MFA لجميع المستخدمين فوراً.

  2. التحقق المتقاطع من إشارات GPS: يجب على مشغلي الملاحة والخدمات اللوجستية فرض بروتوكولات "التجاوز اليدوي". قم بمطابقة بيانات GPS الرقمية مع الرادار التقليدي والمراقبة البصرية حتى يتم تخفيف تهديدات حقن الإشارات.

  3. تدقيق الشهادات الرقمية: قم بتدقيق شهادات الويب الداخلية والخارجية. إذا كانت أي منها صادرة عن سلطة الشهادات الإقليمية المخترقة، فانتقل إلى مزود ثانوي عالي الضمان لمنع انقطاع الخدمة.


Cyber Security News February 28, 2026 In Bengali

২৮ ফেব্রুয়ারি, ২০২৬, শনিবার পর্যন্ত প্রাপ্ত তথ্য অনুযায়ী, বিশ্বব্যাপী সাইবার নিরাপত্তার ক্ষেত্রটি বর্তমানে ভিপিএন (VPN) জিরো-ডে-র ব্যাপক অপব্যবহার এবং সামুদ্রিক লজিস্টিক্সে ব্যবহৃত স্যাটেলাইট-ভিত্তিক জিপিএস (GPS) সিস্টেমের ওপর অত্যন্ত পরিশীলিত হামলার কারণে এক বিশাল "ক্রেডেনশিয়াল কনটাজিয়ন" বা পরিচয়পত্র চুরির সংকটের মোকাবিলা করছে।

গত ২৪ ঘণ্টার সবচেয়ে গুরুত্বপূর্ণ খবর এবং হুমকির সংক্ষিপ্তসার নিচে দেওয়া হলো:


🚨 ১. গুরুত্বপূর্ণ অবকাঠামো এবং জরুরি সতর্কতা

  • জিপিএস "ফ্যান্টম-ফ্লিট" আক্রমণ: বন্দর ব্যবস্থাপনায় পূর্ববর্তী হস্তক্ষেপের পর, Volt-Automata গ্রুপ বাণিজ্যিক সামুদ্রিক জিপিএস-এ "সিগন্যাল-ইনজেকশন" আক্রমণ শুরু করেছে। ভারত মহাসাগরের ৩০টিরও বেশি পণ্যবাহী জাহাজ তাদের নেভিগেশন ডিসপ্লেতে "কাল্পনিক বাধা" (phantom obstacles) দেখার কথা জানিয়েছে, যার ফলে সংঘর্ষ এড়াতে স্বায়ত্তশাসিত জাহাজ চলাচল সাময়িকভাবে বন্ধ রাখতে হয়েছে। 🚢

  • ভিপিএন জিরো-ডে সংকট (CVE-2026-2104): ওপেন-সোর্স ভিপিএন গেটওয়েতে মেমরি করাপশন ত্রুটির অপব্যবহার চরম পর্যায়ে পৌঁছেছে। নিরাপত্তা সংস্থাগুলোর মতে, বিশ্বজুড়ে ১৫ লক্ষেরও বেশি ক্রেডেনশিয়াল চুরি হয়েছে। হ্যাকাররা এখন আনপ্যাচড গেটওয়েগুলোর "সেশন-ফিক্সেশন" দুর্বলতাকে কাজে লাগিয়ে এমএফএ (MFA) বাইপাস করছে। 🌐

  • ইউটিলিটি পরিষেবায় CISA-র "লেভেল ১" সতর্কতা: উত্তর আমেরিকার পানি ও বিদ্যুৎ সরবরাহকারীদের জন্য CISA জরুরি সতর্কতা জারি করেছে। তথ্যপ্রমাণ বলছে যে, Cloud-Sweep গ্রুপ কর্পোরেট আইটি নেটওয়ার্ক থেকে অপারেশনাল টেকনোলজি (OT) পরিবেশে প্রবেশ করে শিল্প নিয়ন্ত্রণ ব্যবস্থায় "সেলফ-ডেসট্রাক্ট" বা আত্মঘাতী কমান্ড সক্রিয় করার চেষ্টা করছে। ⚡


☁️ ২. র‍্যানসমওয়্যার এবং বড় ধরনের ডেটা চুরি

  • Cloud-Sweep "ফেজ ৮" – সার্টিফিকেট অথরিটি (CA) অ্যাটাক: এক ভয়াবহ আগ্রাসনে, Cloud-Sweep গ্রুপ একটি আঞ্চলিক সার্টিফিকেট অথরিটিকে হ্যাক করার দাবি করেছে। তারা কেবল ডেটা মুছে ফেলছে না, বরং হাজার হাজার ওয়েবসাইটের ডিজিটাল সার্টিফিকেট বাতিল করে দিচ্ছে। এর ফলে ব্যাপকভাবে "Connection Not Private" ত্রুটি দেখা দিচ্ছে এবং সরকারি পোর্টালগুলোর নিরাপদ যোগাযোগ বিচ্ছিন্ন হচ্ছে। ☁️

  • অটোমোটিভ আইপি চুরি: ইউরোপের একটি শীর্ষস্থানীয় ইলেকট্রিক গাড়ি (EV) প্রস্তুতকারক তাদের সলিড-স্টেট ব্যাটারি গবেষণা বিভাগে অনুপ্রবেশের কথা নিশ্চিত করেছে। LockBit 4.0 গ্রুপ তাদের ২০২৭ সালের ফ্ল্যাগশিপ মডেলের গোপন রাসায়নিক সংমিশ্রণ এবং কুলিং সিস্টেমের নকশা ডার্ক-ওয়েব নিলাম সাইটে তালিকাভুক্ত করেছে। 🚗

  • ফিনটেক "শ্যাডো-ওয়ালেট" হ্যাক: দক্ষিণ আমেরিকার একটি বড় ডিজিটাল ওয়ালেট সরবরাহকারী প্রতিষ্ঠানে সাইবার হামলা হয়েছে। হ্যাকাররা তাদের এপিআই (API)-এর লজিক পরিবর্তন করে কয়েক ঘণ্টার জন্য প্রায় ১% বহির্গামী লেনদেন গোপনে বিকেন্দ্রীভূত মিক্সারে সরিয়ে নিয়েছে। 💰


🤖 ৩. উদীয়মান এআই এবং সফটওয়্যার হুমকি

  • "ডিপ-ফ্রিঞ্জ" ভিওআইপি (VOIP) হাইজ্যাকিং: এআই ভয়েস-মিমিক্রির একটি নতুন ধরন কর্পোরেট ভিওআইপি সিস্টেমকে লক্ষ্যবস্তু করছে। এই ম্যালওয়্যারটি একটি বৈধ কলকে মাঝপথে ধরে ফেলে এবং মিলি-সেকেন্ডের ব্যবধানে কর্মীর কণ্ঠস্বর এআই-জেনারেটেড ভয়েস দিয়ে প্রতিস্থাপন করে ক্ষতিকারক নির্দেশ প্রদান করে (যেমন: "জরুরি ফায়ারওয়াল বাইপাস অনুমোদন করুন")। 🎙️

  • বিষাক্ত "লো-কোড" এআই উপাদান: গবেষকরা জনপ্রিয় "লো-কোড/নো-কোড" প্ল্যাটফর্মগুলোতে ৫০টিরও বেশি ক্ষতিকারক উপাদান খুঁজে পেয়েছেন। এই উপাদানগুলো এআই ব্যবহার করে ডেটা এন্ট্রি স্বয়ংক্রিয় করার দাবি করলেও, এগুলোতে গোপন "এক্সফিল্ট্রেশন হুক" রয়েছে যা প্রক্রিয়াজাত ডেটা অফশোর সার্ভারে পাঠিয়ে দেয়। 🤖

  • অ্যান্ড্রয়েড "কার্নেল-সাইফন" ৪.০: একটি নতুন অ্যান্ড্রয়েড ট্রোজান শনাক্ত করা হয়েছে যা এনপিইউ (NPU) ড্রাইভারের ত্রুটি ব্যবহার করে নিরাপত্তা প্যাচগুলোকে বাইপাস করে। এটি ডিভাইসের নিজস্ব এআই হার্ডওয়্যার ব্যবহার করে এনক্রিপ্ট করা চ্যাট ডেটাবেস থেকে পাসওয়ার্ড এবং রিকভারি সিড খুঁজে বের করে। 📱


📑 ৪. বৈশ্বিক প্রবণতা এবং নীতি

  • "জিরো-ট্রাস্ট" ইন্স্যুরেন্স ম্যান্ডেট: বিশ্বের শীর্ষস্থানীয় সাইবার-বীমাকারীরা ঘোষণা করেছে যে ২০২৬ সালের জুলাই থেকে তারা এমন কোনো সংস্থাকে বীমা সুবিধা দেবে না যারা প্রশাসনিক ওয়ার্কস্টেশনের জন্য হার্ডওয়্যার-ভিত্তিক "রুট অফ ট্রাস্ট" ব্যবহার করে না। 📑

  • ইইউ "এআই-লায়বিলিটি" ফ্রেমওয়ার্ক: ইউরোপীয় ইউনিয়নের একটি নতুন আইনি খসড়া বলছে যে, এআই মডেলগুলো যদি সফল "স্বয়ংক্রিয় অপব্যবহার" অভিযানে ব্যবহৃত হয়, তবে সংশ্লিষ্ট ডেভেলপারদের কঠোরভাবে দায়ী করা হবে, যদি প্রমাণিত হয় যে মডেলটিতে পর্যাপ্ত নিরাপত্তা ব্যবস্থা ছিল না। 🛡️


তাত্ক্ষণিক প্রস্তাবিত পদক্ষেপ

১. ভিপিএন সেশন বাতিল ও পরিবর্তন: যদি আক্রান্ত ভিপিএন গেটওয়ে ব্যবহার করেন, তবে অবিলম্বে সমস্ত সেশন বন্ধ (force-terminate) করুন এবং সকল ব্যবহারকারীর জন্য পাসওয়ার্ড ও এমএফএ-টোকেন রিসেট করা বাধ্যতামূলক করুন।

২. জিপিএস সিগন্যাল ক্রস-চেক: সামুদ্রিক এবং লজিস্টিক অপারেটরদের "ম্যানুয়াল-ওভাররাইড" প্রোটোকল মেনে চলা উচিত। সিগন্যাল-ইনজেকশন হুমকি প্রশমিত না হওয়া পর্যন্ত ডিজিটাল জিপিএস ডেটার সাথে প্রথাগত রাডার এবং সরাসরি পর্যবেক্ষণ মিলিয়ে দেখুন।

৩. ডিজিটাল সার্টিফিকেট অডিট: আপনার অভ্যন্তরীণ এবং বাহ্যিক ওয়েব সার্টিফিকেটগুলো অডিট করুন। যদি কোনোটি আপস করা আঞ্চলিক সিএ (CA) দ্বারা ইস্যু করা হয়, তবে পরিষেবা বিভ্রাট এড়াতে অবিলম্বে একটি নিরাপদ সরবরাহকারীর কাছে স্থানান্তরিত হন।


Cyber Security News February 28, 2026 In Marathi

शनिवार, २८ फेब्रुवारी २०२६ पर्यंतच्या माहितीनुसार, जागतिक सायबर सुरक्षा लँडस्केपमध्ये 'VPN झिरो-डे'चा (Zero-day) व्यापक गैरवापर आणि सागरी लॉजिस्टिकमध्ये वापरल्या जाणाऱ्या उपग्रह-आधारित GPS प्रणालींवरील अत्याधुनिक हल्ल्यांमुळे मोठी खळबळ उडाली आहे.

गेल्या २४ तासांतील अत्यंत गंभीर बातम्या आणि धोक्यांचा सारांश खालीलप्रमाणे आहे:


🚨 १. गंभीर पायाभूत सुविधा आणि आपत्कालीन इशारे

  • GPS "Phantom-Fleet" हल्ला: बंदर व्यवस्थापनातील हस्तक्षेपानंतर, Volt-Automata ग्रुपने आता व्यावसायिक सागरी GPS वर "सिग्नल-इंजेक्शन" हल्ले सुरू केले आहेत. हिंदी महासागरातील ३० हून अधिक मालवाहू जहाजांच्या नेव्हिगेशन डिस्प्लेवर "बनावट अडथळे" दिसू लागल्याने, टक्कर टाळण्यासाठी स्वायत्त शिपिंग मार्ग तात्पुरते बंद करावे लागले आहेत. 🚢

  • VPN झिरो-डे पीक (CVE-2026-2104): ओपन-सोर्स VPN गेटवेमधील मेमरी करप्शन त्रुटींचा गैरवापर शिगेला पोहोचला आहे. जागतिक स्तरावर १५ लाखांहून अधिक युजर्सची माहिती (Credentials) चोरली गेल्याचा अंदाज आहे. हल्लेखोर आता पॅच न केलेल्या गेटवेमधील 'सेशन-फिक्सेशन' त्रुटींचा वापर करून MFA बायपास करत आहेत. 🌐

  • युटिलिटी सेवांसाठी CISA चा "लेव्हल १" अलर्ट: उत्तर अमेरिकन पाणी आणि वीज पुरवठादारांसाठी CISA ने आणीबाणीचा इशारा जारी केला आहे. Cloud-Sweep ग्रुप कॉर्पोरेट IT नेटवर्कमधून औद्योगिक नियंत्रण यंत्रणेत (OT) घुसखोरी करून 'सेल्फ-डिस्ट्रक्ट' कमांड ट्रिगर करण्याचा प्रयत्न करत असल्याचे पुरावे मिळाले आहेत. ⚡


☁️ २. रॅन्समवेअर आणि मोठे डेटा चोरीचे प्रकार

  • Cloud-Sweep "Phase 8" – सर्टिफिकेट अथॉरिटी (CA) स्ट्राइक: एका मोठ्या हल्ल्यात, Cloud-Sweep ग्रुपने प्रादेशिक 'सर्टिफिकेट अथॉरिटी' हॅक केल्याचा दावा केला आहे. ते केवळ डेटा हटवत नसून, हजारो वेबसाइट्सचे डिजिटल सर्टिफिकेट रद्द करत आहेत, ज्यामुळे "Connection Not Private" एरर येत असून सरकारी पोर्टलचे सुरक्षित दळणवळण विस्कळीत झाले आहे. ☁️

  • ऑटोमोटिव्ह IP चोरी: एका अग्रगण्य युरोपियन इलेक्ट्रिक वाहन (EV) निर्मात्याने त्यांच्या सॉलिड-स्टेट बॅटरी संशोधन विभागाचा डेटा चोरीला गेल्याची पुष्टी केली आहे. LockBit 4.0 ग्रुपने २०२७ च्या फ्लॅगशिप मॉडेलचे रासायनिक घटक आणि कूलिंग सिस्टमचे आराखडे डार्क-वेब लिलाव साइटवर सूचीबद्ध केले आहेत. 🚗

  • फिनटेक "Shadow-Wallet" ब्रीच: दक्षिण अमेरिकेतील एका मोठ्या डिजिटल वॉलेट प्रदात्याने त्यांच्या API मधील "Destination-Account" लॉजिकमध्ये फेरफार झाल्याची नोंद केली आहे. काही तासांसाठी, सुमारे १% बाहेरील ट्रान्सफर गुपचूपपणे विकेंद्रित मिक्सरकडे वळवण्यात आली. 💰


🤖 ३. उदयोन्मुख AI आणि सॉफ्टवेअर धोके

  • "Deep-Fringe" VOIP हायजॅकिंग: कॉर्पोरेट अंतर्गत VOIP सिस्टीमला लक्ष्य करणारे नवीन AI व्हॉइस-मिमिक्री मालवेअर आढळले आहे. हे मालवेअर चालू कॉलमध्ये व्यत्यय आणते आणि मिलिसेकंदच्या लॅटन्सीचा वापर करून कर्मचाऱ्याचा आवाज AI-व्युत्पन्न आवाजासह बदलते, जो हुबेहूब मूळ आवाजासारखा वाटतो आणि चुकीच्या सूचना देतो. 🎙️

  • विषारी "Low-Code" AI घटक: लोकप्रिय "लो-कोड/नो-कोड" प्लॅटफॉर्मवर ५० हून अधिक घातक घटक (Components) सापडले आहेत. AI चा वापर करून डेटा एंट्री स्वयंचलित करण्याचा दावा करणारे हे घटक प्रत्यक्षात प्रक्रियेत असलेल्या सर्व डेटाच्या प्रती परदेशी सर्व्हरवर पाठवतात. 🤖

  • अँड्रॉइड "Kernel-Siphon" 4.0: नवीन अँड्रॉइड ट्रोजन शोधले गेले आहे जे NPU ड्रायव्हरमधील त्रुटीचा फायदा घेते. हे डिव्हाइसच्या स्वतःच्या AI हार्डवेअरचा वापर करून कूटबद्ध (Encrypted) चॅटमधून पासवर्ड आणि रिकव्हरी की शोधण्यासाठी 'पॅटर्न-मॅचिंग' करते. 📱


शिफारस केलेल्या त्वरित कृती

१. VPN सेशन रद्द करा आणि बदला: जर तुम्ही प्रभावित VPN गेटवे वापरत असाल, तर सर्व सक्रिय सेशन्स त्वरित बंद करा आणि सर्व युजर्ससाठी जागतिक स्तरावर पासवर्ड आणि MFA-टोकन रिसेट अनिवार्य करा.

२. GPS सिग्नल क्रॉस-चेक: सागरी आणि लॉजिस्टिक ऑपरेटरनी "मॅन्युअल-ओव्हरराइड" प्रोटोकॉल लागू करावा. सिग्नल-इंजेक्शनचा धोका संपेपर्यंत डिजिटल GPS डेटाची पारंपारिक रडार आणि प्रत्यक्ष निरीक्षणाद्वारे पडताळणी करा.

३. डिजिटल सर्टिफिकेट ऑडिट: तुमच्या अंतर्गत आणि बाह्य वेब सर्टिफिकेटची तपासणी करा. जर एखादे सर्टिफिकेट प्रभावित प्रादेशिक CA कडून जारी केले असेल, तर सेवा खंडित होऊ नये म्हणून त्वरित पर्यायी उच्च-सुरक्षा प्रदात्याकडे स्थलांतर करा.


Cyber Security News February 28, 2026 In Tamil

சனிக்கிழமை, பிப்ரவரி 28, 2026 நிலவரப்படி, உலகளாவிய சைபர் பாதுகாப்பு சூழலில் VPN Zero-day குறைபாடுகள் மூலமான பெருமளவிலான "தரவுத் திருட்டு" மற்றும் கடல்சார் தளவாடங்களில் பயன்படுத்தப்படும் செயற்கைக்கோள் சார்ந்த GPS அமைப்புகளுக்கு எதிரான அதிநவீன தாக்குதல்கள் பெரும் அச்சுறுத்தலாக மாறியுள்ளன.

கடந்த 24 மணிநேரத்தின் மிக முக்கியமான செய்திகள் மற்றும் அச்சுறுத்தல்களின் சுருக்கம் இதோ:


🚨 1. முக்கியமான உள்கட்டமைப்பு மற்றும் அவசர எச்சரிக்கைகள்

  • GPS "Phantom-Fleet" தாக்குதல்: துறைமுக மேலாண்மையில் ஏற்பட்ட இடையூறுகளைத் தொடர்ந்து, Volt-Automata குழு இப்போது வணிகக் கடல்சார் GPS அமைப்புகளில் "சிக்னல்-இன்ஜெக்ஷன்" தாக்குதல்களைத் தீவிரப்படுத்தியுள்ளது. இந்தியப் பெருங்கடலில் உள்ள 30-க்கும் மேற்பட்ட சரக்குக் கப்பல்களின் வழிசெலுத்தல் திரைகளில் "மாயத் தடைகள்" (phantom obstacles) தோன்றியதால், மோதல்களைத் தவிர்க்க தானியங்கி கப்பல் போக்குவரத்து தற்காலிகமாக நிறுத்தப்பட்டுள்ளது. 🚢

  • VPN Zero-Day உச்சம் (CVE-2026-2104): திறந்தநிலை VPN கேட்வேகளில் உள்ள நினைவக குறைபாடுகளைப் பயன்படுத்தும் தாக்குதல்கள் உச்சத்தை எட்டியுள்ளன. உலகளவில் 15 லட்சத்திற்கும் அதிகமான நற்சான்றிதழ்கள் (credentials) திருடப்பட்டுள்ளதாக பாதுகாப்பு நிறுவனங்கள் மதிப்பிட்டுள்ளன. திருத்தப்படாத கேட்வேகளில் உள்ள "session-fixation" பாதிப்புகளைப் பயன்படுத்தி MFA-வைத் தவிர்க்க தாக்குதல்தாரர்கள் இப்போது இவற்றைப் பயன்படுத்துகின்றனர். 🌐

  • யுடிலிட்டி சேவைகளுக்கான CISA "Level 1" எச்சரிக்கை: வட அமெரிக்க நீர் மற்றும் மின்சார வழங்குநர்களுக்கு CISA அவசர எச்சரிக்கை விடுத்துள்ளது. Cloud-Sweep குழு, கார்ப்பரேட் IT நெட்வொர்க்குகளிலிருந்து விலகி, தொழில்துறை கட்டுப்பாட்டு அமைப்புகளை (OT) அழிப்பதற்கான "Self-Destruct" கட்டளைகளைத் தூண்ட முயற்சிப்பதாக ஆதாரங்கள் தெரிவிக்கின்றன. ⚡


☁️ 2. Ransomware மற்றும் முக்கிய தரவு மீறல்கள்

  • Cloud-Sweep "Phase 8" – சான்றிதழ் ஆணையம் (CA) மீதான தாக்குதல்: ஒரு பெரிய முன்னேற்றமாக, Cloud-Sweep குழு ஒரு பிராந்திய சான்றிதழ் ஆணையத்தை (CA) ஊடுருவியுள்ளதாகக் கூறியுள்ளது. தரவை அழிப்பதுடன் நின்றுவிடாமல், ஆயிரக்கணக்கான வலைத்தளங்களின் டிஜிட்டல் சான்றிதழ்களை ரத்து செய்கின்றனர். இதனால் "Connection Not Private" பிழைகள் பரவி, டஜன் கணக்கான அரசு இணையதளங்களின் பாதுகாப்பான தொடர்புகள் முடக்கப்பட்டுள்ளன. ☁️

  • வாகனத் துறை IP திருட்டு: ஐரோப்பாவின் முன்னணி மின்சார வாகன (EV) உற்பத்தியாளர் ஒருவர் தனது 'சாலிட்-ஸ்டேட் பேட்டரி' ஆராய்ச்சி பிரிவில் ஊடுருவல் ஏற்பட்டதை உறுதிப்படுத்தியுள்ளார். LockBit 4.0 குழு, 2027-ஆம் ஆண்டு மாடலுக்கான ரகசிய வேதியியல் கலவைகள் மற்றும் குளிரூட்டும் முறை வரைபடங்களை டார்க்-வெப் ஏல தளத்தில் பட்டியலிட்டுள்ளது. 🚗

  • Fintech "Shadow-Wallet" மீறல்: தென் அமெரிக்காவின் முக்கிய டிஜிட்டல் வாலட் நிறுவனம் ஒன்றின் API-இல் தாக்குதல்தாரர்கள் மாற்றங்களைச் செய்துள்ளனர். இதன் விளைவாக, பல மணிநேரங்களுக்கு வெளிச்செல்லும் பணப்பரிமாற்றங்களில் சுமார் 1% அமைதியாக வேறு கணக்குகளுக்குத் திருப்பி விடப்பட்டுள்ளன. 💰


🤖 3. வளர்ந்து வரும் AI மற்றும் மென்பொருள் அச்சுறுத்தல்கள்

  • "Deep-Fringe" VOIP கடத்தல்: நிறுவனங்களுக்குள்ளே நடக்கும் VOIP அழைப்புகளைக் குறிவைத்து புதிய வகை AI குரல்-பாதுகாவல் (voice-mimicry) தாக்குதல் கண்டறியப்பட்டுள்ளது. இந்த மால்வேர் ஒரு உண்மையான அழைப்பை இடைமறித்து, மில்லி விநாடி தாமதத்தைப் பயன்படுத்தி, ஊழியரின் குரலுக்குப் பதிலாக "தீங்கிழைக்கும் வழிமுறைகளை" வழங்கும் AI குரலை மாற்றுகிறது. 🎙️

  • நச்சுத்தன்மை கொண்ட "Low-Code" AI கூறுகள்: பிரபலமான "Low-Code/No-Code" தளங்களில் 50-க்கும் மேற்பட்ட தீங்கிழைக்கும் கூறுகளை ஆராய்ச்சியாளர்கள் கண்டறிந்துள்ளனர். AI மூலம் தரவு உள்ளீட்டை தானியக்கமாக்குவதாகக் கூறும் இவை, செயலாக்கப்படும் அனைத்து தரவுகளின் நகல்களையும் வெளிநாட்டு சேவையகங்களுக்கு அனுப்பும் மறைமுக இணைப்புகளைக் கொண்டுள்ளன. 🤖

  • Android "Kernel-Siphon" 4.0: நியூரல் பிராசசிங் யூனிட் (NPU) டிரைவரில் உள்ள குறைபாட்டைப் பயன்படுத்தி பாதுகாப்பு பேட்ச்களைத் தவிர்க்கும் புதிய ஆண்ட்ராய்டு டிரோஜன் கண்டறியப்பட்டுள்ளது. இது சாதனத்தின் சொந்த AI வன்பொருளைப் பயன்படுத்தி, என்க்ரிப்ட் செய்யப்பட்ட அரட்டைத் தரவுகளில் உள்ள கடவுச்சொற்களைக் கண்டறிகிறது. 📱


📑 4. உலகளாவிய போக்குகள் மற்றும் கொள்கை

  • "Zero-Trust" காப்பீட்டு ஆணை: ஜூலை 2026-க்குள், நிர்வாக கணினிகளில் வன்பொருள் சார்ந்த "Root of Trust" முறையைப் பயன்படுத்தாத நிறுவனங்களுக்கு காப்பீடு வழங்கப்படமாட்டாது என்று உலகளாவிய சைபர்-காப்பீட்டு நிறுவனங்கள் அறிவித்துள்ளன. 📑

  • ஐரோப்பிய ஒன்றிய "AI-Liability" கட்டமைப்பு: AI மாடல்களில் போதுமான பாதுகாப்பு அரண்கள் இல்லாதது நிரூபிக்கப்பட்டால், அந்த மாடல்கள் மூலம் நடக்கும் தாக்குதல்களுக்கு டெவலப்பர்களே முழுப் பொறுப்பேற்க வேண்டும் என்ற புதிய சட்ட வரைவை ஐரோப்பிய ஒன்றியம் முன்மொழிந்துள்ளது. 🛡️


பரிந்துரைக்கப்படும் உடனடி நடவடிக்கைகள்

  1. VPN அமர்வுகளை ரத்து செய்யவும்: பாதிக்கப்பட்ட VPN கேட்வேகளைப் பயன்படுத்தினால், தற்போதுள்ள அனைத்து அமர்வுகளையும் (sessions) உடனடியாக நிறுத்திவிட்டு, அனைத்து பயனர்களுக்கும் கடவுச்சொல் மற்றும் MFA-டோக்கனை மாற்ற கட்டாயப்படுத்தவும்.

  2. GPS சிக்னல் குறுக்கு-சரிபார்ப்பு: கடல்சார் மற்றும் தளவாட இயக்குநர்கள் "Manual-Override" நெறிமுறைகளை அமல்படுத்த வேண்டும். சிக்னல் அச்சுறுத்தல்கள் குறையும் வரை டிஜிட்டல் GPS தரவை ரேடார் மற்றும் நேரடி அவதானிப்புடன் ஒப்பிட்டுச் சரிபார்க்கவும்.

  3. டிஜிட்டல் சான்றிதழ் தணிக்கை: உங்கள் உள் மற்றும் வெளி இணையச் சான்றிதழ்களைத் தணிக்கை செய்யவும். பாதிக்கப்பட்ட பிராந்திய CA மூலம் வழங்கப்பட்டவை ஏதேனும் இருந்தால், சேவை முடக்கத்தைத் தவிர்க்க உடனடியாக உயர்-பாதுகாப்பு வழங்குநருக்கு மாறவும்.


Cyber Security News February 28, 2026 In Gujarati

શનિવાર, ૨૮ ફેબ્રુઆરી, ૨૦૨૬ સુધીમાં, વૈશ્વિક સાયબર સિક્યોરિટી લેન્ડસ્કેપ VPN ઝીરો-ડેઝ (zero-days) ના વ્યાપક દુરુપયોગ અને દરિયાઈ લોજિસ્ટિક્સમાં વપરાતી સેટેલાઇટ-આધારિત GPS સિસ્ટમો સામેના અત્યંત જટિલ હુમલાઓને કારણે મોટા પાયે "ક્રિડેન્શિયલ કોન્ટેજન" (Credential Contagion) નો સામનો કરી રહ્યું છે.

છેલ્લા ૨૪ કલાકના સૌથી ગંભીર સમાચાર અને જોખમોનો સારાંશ નીચે મુજબ છે.


🏗️ ૧. જટિલ ઇન્ફ્રાસ્ટ્રક્ચર અને ઇમરજન્સી એલર્ટ્સ

  • GPS "ફેન્ટમ-ફ્લીટ" હુમલો: બંદર વ્યવસ્થાપનમાં અગાઉની દખલગીરી પછી, Volt-Automata જૂથે વ્યાપારી દરિયાઈ GPS પર "સિગ્નલ-ઇન્જેક્શન" હુમલાઓ તેજ કર્યા છે. હિંદ મહાસાગરમાં ૩૦ થી વધુ માલવાહક જહાજોએ તેમના નેવિગેશન ડિસ્પ્લે પર "ફેન્ટમ ઓબ્સ્ટેકલ્સ" (કાલ્પનિક અવરોધો) દેખાવાની જાણ કરી છે, જેના કારણે અથડામણ ટાળવા માટે સ્વાયત્ત શિપિંગ લેન કામચલાઉ ધોરણે બંધ કરવાની ફરજ પડી છે. 🚢

  • VPN ઝીરો-ડે પીક (CVE-2026-2104): ઓપન-સોર્સ VPN ગેટવેમાં મેમરી કરપ્શન ખામીઓનો દુરુપયોગ ચરમસીમાએ પહોંચ્યો છે. સાયબર સુરક્ષા સંસ્થાઓના અંદાજ મુજબ વૈશ્વિક સ્તરે ૧૫ લાખથી વધુ ક્રિડેન્શિયલ ચોરાયા છે. હુમલાખોરો હવે પેચ ન થયેલા ગેટવેમાં રહેલી ખામીઓનો ઉપયોગ કરીને MFA ને બાયપાસ કરી રહ્યા છે. 🌐

  • યુટિલિટીઝ માટે CISA "લેવલ ૧" એલર્ટ: CISA એ ઉત્તર અમેરિકાના પાણી અને વીજળી પ્રદાતાઓ માટે ઇમરજન્સી એલર્ટ જારી કર્યું છે. પુરાવા સૂચવે છે કે Cloud-Sweep જૂથ ઔદ્યોગિક કંટ્રોલર્સ પર "સેલ્ફ-ડિસ્ટ્રક્ટ" સિક્વન્સ શરૂ કરવા માટે કોર્પોરેટ IT નેટવર્કમાંથી ઓપરેશનલ ટેકનોલોજી (OT) વાતાવરણમાં પ્રવેશવાનો પ્રયાસ કરી રહ્યું છે. ⚡


☁️ ૨. રેન્સમવેર અને મોટા ડેટા ભંગ

  • Cloud-Sweep "ફેઝ ૮" – સર્ટિફિકેટ ઓથોરિટી (CA) સ્ટ્રાઈક: એક મોટા હુમલામાં, Cloud-Sweep જૂથે પ્રાદેશિક સર્ટિફિકેટ ઓથોરિટી સાથે બાંધછોડ કરી હોવાનો દાવો કર્યો છે. તેઓ માત્ર ડેટા ડિલીટ કરવાને બદલે હજારો વેબસાઇટ્સના ડિજિટલ સર્ટિફિકેટ રદ કરી રહ્યા છે, જેનાથી "Connection Not Private" એરર આવી રહી છે અને સરકારી પોર્ટલ્સના સુરક્ષિત સંચારમાં અવરોધ ઊભો થઈ રહ્યો છે. ☁️

  • ઓટોમોટિવ IP ચોરી: યુરોપના એક ટોચના ઇલેક્ટ્રિક વ્હીકલ (EV) ઉત્પાદકે તેની સોલિડ-સ્ટેટ બેટરી રિસર્ચ ડિવિઝનમાં ભંગની પુષ્ટિ કરી છે. LockBit 4.0 જૂથે ડાર્ક-વેબ હરાજી સાઇટ પર ૨૦૨૭ ના ફ્લેગશિપ મોડેલ માટેની ગુપ્ત રાસાયણિક રચનાઓ અને કૂલિંગ સિસ્ટમ સ્કીમેટિક્સની યાદી મૂકી છે. 🚗

  • ફિનટેક "શેડો-વોલેટ" ભંગ: દક્ષિણ અમેરિકાના મોટા ડિજિટલ વોલેટ પ્રદાતાએ ઘૂસણખોરીની જાણ કરી છે જ્યાં હુમલાખોરોએ તેમના API માં "ડેસ્ટિનેશન-એકાઉન્ટ" લોજિક બદલી નાખ્યું હતું. કેટલાક કલાકો સુધી, તમામ આઉટગોઇંગ ટ્રાન્સફરના આશરે ૧% અજ્ઞાત રીતે અન્ય ખાતાઓમાં વાળવામાં આવ્યા હતા. 💰


🤖 ૩. ઉભરતા AI અને સોફ્ટવેર જોખમો

  • "ડીપ-ફ્રિન્જ" VOIP હાઇજેકિંગ: આંતરિક કોર્પોરેટ VOIP સિસ્ટમ્સને નિશાન બનાવતા AI વૉઇસ-મિમિક્રીનું નવું વેરિઅન્ટ સામે આવ્યું છે. માલવેર અસલી કોલને અટકાવે છે અને મિલીસેકન્ડ્સની લેટન્સીનો ઉપયોગ કરીને, કર્મચારીના અવાજને AI-જનરેટેડ અવાજ સાથે બદલી નાખે છે જે ખોટી સૂચનાઓ આપે છે (દા.ત. "ઇમરજન્સી ફાયરવોલ બાયપાસને મંજૂરી આપો"). 🎙️

  • ઝેરી "લો-કોડ" AI ઘટકો: સંશોધકોને લોકપ્રિય "લો-કોડ/નો-કોડ" પ્લેટફોર્મ પર ૫૦ થી વધુ હાનિકારક ઘટકો મળ્યા છે. આ ઘટકો, જે AI નો ઉપયોગ કરીને ડેટા એન્ટ્રી ઓટોમેટ કરવાનું વચન આપે છે, તેમાં છુપાયેલા "એક્સફિલ્ટરેશન હૂક્સ" હોય છે જે પ્રોસેસ થયેલા ડેટાની નકલ વિદેશી સર્વર્સ પર મોકલે છે. 🤖

  • એન્ડ્રોઇડ "કર્નલ-સાયફન" 4.0: એક નવો એન્ડ્રોઇડ ટ્રોજન મળી આવ્યો છે જે ન્યુરલ પ્રોસેસિંગ યુનિટ (NPU) ડ્રાઇવરમાં ખામીનો ઉપયોગ કરીને સુરક્ષા પેચને બાયપાસ કરે છે. તે પાસવર્ડ્સ અને રિકવરી સીડ્સ શોધવા માટે એન્ક્રિપ્ટેડ ચેટ ડેટાબેઝ પર પેટર્ન-મેચિંગ કરવા ઉપકરણના પોતાના AI હાર્ડવેરનો ઉપયોગ કરે છે. 📱


📑 ૪. વૈશ્વિક પ્રવાહો અને નીતિ

  • "ઝીરો-ટ્રસ્ટ" ઇન્શ્યોરન્સ મેન્ડેટ: અગ્રણી વૈશ્વિક સાયબર-વીમા કંપનીઓએ જાહેરાત કરી છે કે જુલાઈ ૨૦૨૬ સુધીમાં, તેઓ એવી સંસ્થાઓને કવરેજ આપવાનો ઇનકાર કરશે જે એડમિનિસ્ટ્રેટિવ વર્કસ્ટેશન્સ માટે હાર્ડવેર-આધારિત "રૂટ ઓફ ટ્રસ્ટ" નો ઉપયોગ કરતી નથી. 📑

  • EU "AI-લાયબિલિટી" ફ્રેમવર્ક: એક નવો EU કાયદાકીય મુસદ્દો સૂચવે છે કે જો AI મોડેલ્સનો ઉપયોગ સફળ સાયબર હુમલાઓમાં કરવામાં આવે, તો AI ડેવલપર્સને નુકસાન માટે જવાબદાર ગણવામાં આવશે, જો સાબિત થાય કે મોડેલમાં પૂરતી સુરક્ષા મર્યાદાઓનો અભાવ હતો. 🛡️


ભલામણ કરેલ તાત્કાલિક પગલાં

૧. VPN સત્રો રદ કરો અને બદલો: જો અસરગ્રસ્ત VPN ગેટવેનો ઉપયોગ કરતા હોવ, તો તમામ સક્રિય સત્રોને તાત્કાલિક બંધ (force-terminate) કરો અને બધા વપરાશકર્તાઓ માટે ગ્લોબલ પાસવર્ડ અને MFA-ટોકન રિસેટ ફરજિયાત કરો.

૨. GPS સિગ્નલ ક્રોસ-ચેક: દરિયાઈ અને લોજિસ્ટિક્સ ઓપરેટરોએ "મેન્યુઅલ-ઓવરરાઇડ" પ્રોટોકોલ લાગુ કરવા જોઈએ. જ્યાં સુધી સિગ્નલ-ઇન્જેક્શન જોખમો ઓછા ન થાય ત્યાં સુધી ડિજિટલ GPS ડેટાને પરંપરાગત રડાર અને પ્રત્યક્ષ અવલોકન સાથે ક્રોસ-ચેક કરો.

૩. ડિજિટલ સર્ટિફિકેટ ઓડિટ: તમારા આંતરિક અને બાહ્ય વેબ સર્ટિફિકેટ્સનું ઓડિટ કરો. જો કોઈ પણ જોખમી પ્રાદેશિક CA દ્વારા જારી કરવામાં આવ્યા હોય, તો સેવા ખોરવાતી અટકાવવા માટે તાત્કાલિક અન્ય વિશ્વસનીય પ્રદાતા પર સ્વિચ કરો.


Cyber Security News February 28, 2026 In Urdu

بروز ہفتہ، 28 فروری 2026، عالمی سائبر سیکیورٹی کی صورتحال VPN زیرو-ڈیز (zero-days) کے بڑے پیمانے پر استحصال کے بعد "شناختی معلومات کی وبا" (Credential Contagion) اور بحری لاجسٹکس میں استعمال ہونے والے سیٹلائٹ پر مبنی GPS سسٹمز کے خلاف ایک انتہائی جدید حملے کی زد میں ہے۔

گزشتہ 24 گھنٹوں کی اہم ترین خبروں اور خطرات کا خلاصہ نیچے دیا گیا ہے:


🚨 1. حساس انفراسٹرکچر اور ہنگامی الرٹس

  • جی پی ایس "فینٹم فلیٹ" حملہ: پورٹ مینجمنٹ میں مداخلت کے بعد، Volt-Automata گروپ نے تجارتی بحری GPS پر "سگنل انجکشن" حملے تیز کر دیے ہیں۔ بحر ہند میں 30 سے زائد مال بردار جہازوں نے اپنی نیویگیشن اسکرینوں پر "فرضی رکاوٹیں" رپورٹ کی ہیں، جس کی وجہ سے ٹکراؤ سے بچنے کے لیے خودکار بحری راستوں کو عارضی طور پر روکنا پڑا۔ 🚢

  • وی پی این زیرو ڈے کا عروج (CVE-2026-2104): اوپن سورس VPN گیٹ ویز میں میموری کرپشن کی خامیوں کا فائدہ اٹھانے کی مہم شدت اختیار کر گئی ہے۔ سیکیورٹی فرموں کا تخمینہ ہے کہ عالمی سطح پر 15 لاکھ سے زائد صارفین کی لاگ ان معلومات چوری کی جا چکی ہیں۔ حملہ آور اب ان معلومات کو MFA بائی پاس کرنے کے لیے استعمال کر رہے ہیں۔ 🌐

  • یوٹیلیٹیز کے لیے CISA کا "لیول 1" الرٹ: سیکیورٹی ادارے CISA نے شمالی امریکہ میں پانی اور بجلی فراہم کرنے والے اداروں کے لیے ہنگامی الرٹ جاری کیا ہے۔ شواہد سے پتہ چلتا ہے کہ Cloud-Sweep گروپ صنعتی کنٹرولرز کو نقصان پہنچانے کے لیے کارپوریٹ نیٹ ورکس سے آپریشنل ٹیکنالوجی (OT) ماحول میں گھسنے کی کوشش کر رہا ہے۔ ⚡


☁️ 2. رینسم ویئر اور بڑے ڈیٹا برپا

  • کلاؤڈ سویپ "فیز 8" – سرٹیفکیٹ اتھارٹی (CA) پر حملہ: ایک بڑی پیش قدمی میں، Cloud-Sweep گروپ نے علاقائی سرٹیفکیٹ اتھارٹی کو ہیک کرنے کا دعویٰ کیا ہے۔ وہ نہ صرف ڈیٹا ڈیلیٹ کر رہے ہیں بلکہ ہزاروں ویب سائٹس کے ڈیجیٹل سرٹیفکیٹ بھی منسوخ کر رہے ہیں، جس سے سرکاری پورٹلز اور دیگر ویب سائٹس پر "کنکشن پرائیویٹ نہیں ہے" جیسی خرابیاں پیدا ہو رہی ہیں۔ ☁️

  • گاڑیوں کی آئی پی چوری: یورپ کی ایک بڑی الیکٹرک وہیکل (EV) بنانے والی کمپنی نے اپنی سالڈ اسٹیٹ بیٹری ریسرچ ڈویژن میں ڈیٹا چوری کی تصدیق کی ہے۔ LockBit 4.0 گروپ نے ڈارک ویب پر 2027 کے ماڈل کے لیے کیمیائی فارمولوں اور کولنگ سسٹم کے نقشوں کی فہرست جاری کر دی ہے۔ 🚗

  • فن ٹیک "شیڈو والٹ" ہیک: جنوبی امریکہ میں ایک بڑے ڈیجیٹل والٹ فراہم کنندہ نے مداخلت کی اطلاع دی جہاں حملہ آوروں نے ان کے API میں رقم بھیجنے کی لاجک کو تبدیل کر دیا۔ کئی گھنٹوں تک، تمام آؤٹ گوئنگ ٹرانسفرز کا تقریباً 1% خاموشی سے غیر متعلقہ اکاؤنٹس میں منتقل ہوتا رہا۔ 💰


🤖 3. ابھرتے ہوئے AI اور سافٹ ویئر خطرات

  • "ڈیپ فرنج" VOIP ہائی جیکنگ: کارپوریٹ VOIP سسٹمز کو نشانہ بنانے والی AI آواز کی نقل کا ایک نیا ورژن سامنے آیا ہے۔ یہ مالویئر ایک قانونی کال کے دوران مداخلت کرتا ہے اور ملی سیکنڈز کے وقفے میں ملازم کی آواز کو AI سے تیار کردہ آواز سے بدل دیتا ہے جو نقصان دہ ہدایات (مثلاً "فائر وال بائی پاس کی منظوری دیں") فراہم کرتی ہے۔ 🎙️

  • زہریلے "لو کوڈ" AI اجزاء: محققین کو مقبول "Low-Code/No-Code" پلیٹ فارمز پر 50 سے زیادہ نقصان دہ اجزاء ملے ہیں۔ یہ ٹولز جو AI کے ذریعے ڈیٹا انٹری کو خودکار کرنے کا دعویٰ کرتے ہیں، اصل میں پروسیس شدہ ڈیٹا کی کاپیاں خفیہ سرورز پر بھیج رہے ہیں۔ 🤖

  • اینڈرائیڈ "کرنل سائفن" 4.0: ایک نیا اینڈرائیڈ ٹروجن دریافت ہوا ہے جو NPU ڈرائیور میں خامی کا فائدہ اٹھا کر سیکیورٹی پیچ کو بائی پاس کرتا ہے۔ یہ ڈیوائس کے اپنے AI ہارڈویئر کو استعمال کرتے ہوئے انکرپٹڈ چیٹس سے پاس ورڈز اور ریکوری کوڈز تلاش کرتا ہے۔ 📱


📑 4. عالمی رجحانات اور پالیسی

  • "زیرو ٹرسٹ" انشورنس مینڈیٹ: عالمی سائبر انشورنس کمپنیوں نے اعلان کیا ہے کہ جولائی 2026 تک، وہ ان اداروں کو کوریج دینے سے انکار کر دیں گے جو انتظامی ورک اسٹیشنز کے لیے ہارڈویئر پر مبنی "روٹ آف ٹرسٹ" استعمال نہیں کرتے۔ 📑

  • یورپی یونین "AI-Liability" فریم ورک: یورپی یونین کے ایک نئے قانون کے مسودے میں تجویز دی گئی ہے کہ اگر AI ماڈلز کو سائبر حملوں میں استعمال کیا گیا اور یہ ثابت ہوا کہ ماڈل میں حفاظتی انتظامات کی کمی تھی، تو AI تیار کرنے والے ڈویلپرز کو نقصانات کا براہ راست ذمہ دار ٹھہرایا جائے گا۔ 🛡️


فوری تجویز کردہ اقدامات

  1. وی پی این سیشنز کی منسوخی: اگر آپ متاثرہ نیٹ ورک استعمال کر رہے ہیں، تو تمام فعال سیشنز کو فوری طور پر ختم کریں اور تمام صارفین کے لیے پاس ورڈ اور MFA ٹوکن کی تبدیلی لازمی قرار دیں۔

  2. جی پی ایس سگنل کی کراس چیکنگ: بحری اور لاجسٹکس آپریٹرز "مینول اوور رائڈ" پروٹوکول نافذ کریں۔ ڈیجیٹل GPS ڈیٹا کو روایتی ریڈار اور ظاہری مشاہدے سے کراس چیک کریں جب تک کہ سگنل کا خطرہ ختم نہ ہو جائے۔

  3. ڈیجیٹل سرٹیفکیٹ آڈٹ: اپنے اندرونی اور بیرونی ویب سرٹیفکیٹس کا معائنہ کریں۔ اگر کوئی سرٹیفکیٹ متاثرہ اتھارٹی سے جاری ہوا ہے، تو سروس کی بندش سے بچنے کے لیے فوری طور پر دوسرے فراہم کنندہ پر منتقل ہو جائیں۔


Cyber Security News February 28, 2026 In Kannada

2026ರ ಫೆಬ್ರವರಿ 28, ಶನಿವಾರದ ಹೊತ್ತಿಗೆ, ಜಾಗತಿಕ ಸೈಬರ್ ಭದ್ರತಾ ರಂಗವು "ವಿಪಿಎನ್ ಜೀರೋ-ಡೇ" (VPN zero-day) ದೋಷಗಳ ದುರ್ಬಳಕೆ ಮತ್ತು ಸಮುದ್ರಯಾನದ ಜಿಪಿಎಸ್ (GPS) ವ್ಯವಸ್ಥೆಗಳ ಮೇಲಿನ ಸಂಘಟಿತ ದಾಳಿಗಳಿಂದಾಗಿ ತೀವ್ರ ಸಂಕಷ್ಟಕ್ಕೆ ಸಿಲುಕಿದೆ.

ಕಳೆದ 24 ಗಂಟೆಗಳಲ್ಲಿ ವರದಿಯಾದ ಅತ್ಯಂತ ನಿರ್ಣಾಯಕ ಸುದ್ದಿಗಳು ಮತ್ತು ಸೈಬರ್ ಭೀತಿಗಳ ಸಾರಾಂಶ ಇಲ್ಲಿದೆ:


🚨 1. ನಿರ್ಣಾಯಕ ಮೂಲಸೌಕರ್ಯ ಮತ್ತು ತುರ್ತು ಎಚ್ಚರಿಕೆಗಳು

  • ಜಿಪಿಎಸ್ "ಫ್ಯಾಂಟಮ್-ಫ್ಲೀಟ್" ದಾಳಿ: Volt-Automata ಗುಂಪು ಈಗ ವಾಣಿಜ್ಯ ಸಮುದ್ರಯಾನದ ಜಿಪಿಎಸ್ ವ್ಯವಸ್ಥೆಗಳ ಮೇಲೆ "ಸಿಗ್ನಲ್-ಇಂಜೆಕ್ಷನ್" ದಾಳಿಗಳನ್ನು ನಡೆಸುತ್ತಿದೆ. ಹಿಂದೂ ಮಹಾಸಾಗರದಲ್ಲಿರುವ 30ಕ್ಕೂ ಹೆಚ್ಚು ಸರಕು ಹಡಗುಗಳ ನ್ಯಾವಿಗೇಷನ್ ಡಿಸ್‌ಪ್ಲೇಗಳಲ್ಲಿ ಇಲ್ಲದ ಅಡೆತಡೆಗಳು (phantom obstacles) ಕಾಣಿಸಿಕೊಂಡಿವೆ. ಇದರಿಂದಾಗಿ ಸಂಭವನೀಯ ಅಪಘಾತಗಳನ್ನು ತಪ್ಪಿಸಲು ಹಡಗುಗಳ ಸಂಚಾರವನ್ನು ತಾತ್ಕಾಲಿಕವಾಗಿ ಸ್ಥಗಿತಗೊಳಿಸಲಾಗಿದೆ. 🚢

  • ವಿಪಿಎನ್ ಜೀರೋ-ಡೇ ದಾಳಿಯ ಅಬ್ಬರ (CVE-2026-2104): ಮುಕ್ತ ಆಕರದ (Open-source) ವಿಪಿಎನ್ ಗೇಟ್‌ವೇಗಳಲ್ಲಿನ ದೋಷದ ದುರ್ಬಳಕೆ ಗರಿಷ್ಠ ಮಟ್ಟ ತಲುಪಿದೆ. ಜಾಗತಿಕವಾಗಿ ಸುಮಾರು 15 ಲಕ್ಷಕ್ಕೂ ಹೆಚ್ಚು ಲಾಗಿನ್ ವಿವರಗಳು (credentials) ಸೋರಿಕೆಯಾಗಿವೆ ಎಂದು ಅಂದಾಜಿಸಲಾಗಿದೆ. ಹ್ಯಾಕರ್‌ಗಳು ಈಗ ಇವುಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಮಲ್ಟಿ-ಫ್ಯಾಕ್ಟರ್ ಅಥೆಂಟಿಕೇಶನ್ (MFA) ಅನ್ನು ಸಹ ಮೀರುತ್ತಿದ್ದಾರೆ. 🌐

  • ಯುಟಿಲಿಟಿಗಳಿಗಾಗಿ ಸಿಐಎಸ್ಎ (CISA) ಎಚ್ಚರಿಕೆ: ಉತ್ತರ ಅಮೆರಿಕಾದ ನೀರು ಮತ್ತು ವಿದ್ಯುತ್ ಪೂರೈಕೆದಾರರಿಗೆ ಸಿಐಎಸ್ಎ ತುರ್ತು ಎಚ್ಚರಿಕೆ ನೀಡಿದೆ. Cloud-Sweep ಗುಂಪು ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಂದ ಕೈಗಾರಿಕಾ ನಿಯಂತ್ರಕಗಳಿಗೆ (Industrial controllers) ನುಗ್ಗಿ ಅವುಗಳನ್ನು ನಾಶಪಡಿಸಲು ಸಂಚು ರೂಪಿಸಿರುವ ಪುರಾವೆಗಳು ಸಿಕ್ಕಿವೆ. ⚡


☁️ 2. ರಾನ್ಸಮ್‌ವೇರ್ ಮತ್ತು ಪ್ರಮುಖ ಡೇಟಾ ಸೋರಿಕೆ

  • Cloud-Sweep "ಫೇಸ್ 8" – ಸರ್ಟಿಫಿಕೇಟ್ ಅಥಾರಿಟಿ (CA) ಮೇಲೆ ದಾಳಿ: Cloud-Sweep ಗುಂಪು ಪ್ರಾದೇಶಿಕ ಸರ್ಟಿಫಿಕೇಟ್ ಅಥಾರಿಟಿಯನ್ನು ಹ್ಯಾಕ್ ಮಾಡಿದೆ ಎಂದು ಹೇಳಿಕೊಂಡಿದೆ. ಇವರು ಸಾವಿರಾರು ವೆಬ್‌ಸೈಟ್‌ಗಳ ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ರದ್ದುಗೊಳಿಸುತ್ತಿದ್ದಾರೆ. ಇದರಿಂದಾಗಿ ವೆಬ್‌ಸೈಟ್‌ಗಳಲ್ಲಿ "ಸಂಪರ್ಕವು ಖಾಸಗಿಯಾಗಿಲ್ಲ" (Connection Not Private) ಎಂಬ ದೋಷಗಳು ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತಿವೆ. ☁️

  • ವಾಹನ ತಯಾರಿಕಾ ತಂತ್ರಜ್ಞಾನದ ಕಳವು: ಯುರೋಪಿನ ಪ್ರಮುಖ ಎಲೆಕ್ಟ್ರಿಕ್ ವಾಹನ (EV) ತಯಾರಿಕಾ ಸಂಸ್ಥೆಯ ಬ್ಯಾಟರಿ ಸಂಶೋಧನಾ ವಿಭಾಗದ ಮಾಹಿತಿ ಸೋರಿಕೆಯಾಗಿದೆ. LockBit 4.0 ಗುಂಪು 2027ರ ಮಾದರಿಯ ಬ್ಯಾಟರಿ ಸಂಯೋಜನೆ ಮತ್ತು ಶೀತಲೀಕರಣ ವ್ಯವಸ್ಥೆಯ ರಹಸ್ಯ ದಾಖಲೆಗಳನ್ನು ಡಾರ್ಕ್-ವೆಬ್‌ನಲ್ಲಿ ಹರಾಜಿಗಿಟ್ಟಿದೆ. 🚗

  • ಫಿನ್‌ಟೆಕ್ "ಶ್ಯಾಡೋ-ವ್ಯಾಲೆಟ್" ದಾಳಿ: ದಕ್ಷಿಣ ಅಮೆರಿಕಾದ ಡಿಜಿಟಲ್ ವ್ಯಾಲೆಟ್ ಸಂಸ್ಥೆಯ ಎಪಿಐ (API) ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಹ್ಯಾಕರ್‌ಗಳು ಬದಲಾವಣೆ ಮಾಡಿದ್ದಾರೆ. ಇದರಿಂದಾಗಿ ಸುಮಾರು 1% ರಷ್ಟು ಹಣದ ವರ್ಗಾವಣೆಗಳು ಹ್ಯಾಕರ್‌ಗಳ ಗುಪ್ತ ಖಾತೆಗಳಿಗೆ ವರ್ಗಾವಣೆಯಾಗಿವೆ. 💰


🤖 3. ಉದಯೋನ್ಮುಖ ಎಐ ಮತ್ತು ಸಾಫ್ಟ್‌ವೇರ್ ಭೀತಿಗಳು

  • "ಡೀಪ್-ಫ್ರಿಂಜ್" ವಾಯ್ಸ್ ಹೈಜಾಕಿಂಗ್: ಎಐ ಧ್ವನಿ ಅನುಕರಣೆಯ ಹೊಸ ಮಾದರಿಯೊಂದು ಕಾರ್ಪೊರೇಟ್ ವಾಯ್ಸ್ ಕಾಲ್‌ಗಳನ್ನು ಗುರಿಯಾಗಿಸಿದೆ. ಹ್ಯಾಕರ್‌ಗಳು ಉದ್ಯೋಗಿಯ ಧ್ವನಿಯನ್ನು ಎಐ ಮೂಲಕ ಬದಲಿಸಿ, ಆಡಳಿತಾತ್ಮಕ ಅನುಮತಿಗಳನ್ನು ಪಡೆಯಲು ತಪ್ಪಾದ ಸೂಚನೆಗಳನ್ನು ನೀಡುತ್ತಿದ್ದಾರೆ. 🎙️

  • ವಿಷಪೂರಿತ "ಲೋ-ಕೋಡ್" ಎಐ ಘಟಕಗಳು: ಜನಪ್ರಿಯ "ಲೋ-ಕೋಡ್" ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳಲ್ಲಿ 50ಕ್ಕೂ ಹೆಚ್ಚು ಅಪಾಯಕಾರಿ ಎಐ ಘಟಕಗಳು ಪತ್ತೆಯಾಗಿವೆ. ಇವು ಡೇಟಾ ಎಂಟ್ರಿ ಮಾಡುವ ನೆಪದಲ್ಲಿ ನಿಮ್ಮ ಎಲ್ಲಾ ಮಾಹಿತಿಯನ್ನು ವಿದೇಶಿ ಸರ್ವರ್‌ಗಳಿಗೆ ರಹಸ್ಯವಾಗಿ ರವಾನಿಸುತ್ತಿವೆ. 🤖

  • ಆಂಡ್ರಾಯ್ಡ್ "ಕರ್ನಲ್-ಸೈಫನ್" 4.0: ಆಂಡ್ರಾಯ್ಡ್ ಫೋನ್‌ಗಳಲ್ಲಿನ ಹೊಸ ಮಾಲ್ವೇರ್ ನಿಮ್ಮ ಚಾಟ್ ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಿ ಪಾಸ್‌ವರ್ಡ್ ಮತ್ತು ರಿಕವರಿ ಕೀಗಳನ್ನು ಪತ್ತೆಹಚ್ಚುವ ಸಾಮರ್ಥ್ಯ ಹೊಂದಿದೆ. 📱


📑 4. ಜಾಗತಿಕ ಪ್ರವೃತ್ತಿಗಳು ಮತ್ತು ನೀತಿಗಳು

  • "ಝೀರೋ-ಟ್ರಸ್ಟ್" ಇನ್ಶೂರೆನ್ಸ್ ಕಡ್ಡಾಯ: ಜುಲೈ 2026 ರಿಂದ, ಆಡಳಿತಾತ್ಮಕ ಕೆಲಸದ ಕೇಂದ್ರಗಳಲ್ಲಿ ಹಾರ್ಡ್‌ವೇರ್ ಆಧಾರಿತ ಭದ್ರತೆ (Root of Trust) ಇಲ್ಲದ ಸಂಸ್ಥೆಗಳಿಗೆ ಸೈಬರ್ ವಿಮೆ ನೀಡಲು ವಿಮಾ ಕಂಪನಿಗಳು ನಿರಾಕರಿಸಿವೆ. 📑

  • ಯುರೋಪಿಯನ್ ಒಕ್ಕೂಟದ ಎಐ ಹೊಣೆಗಾರಿಕೆ: ಸೈಬರ್ ದಾಳಿಗಳಿಗೆ ಎಐ ಮಾದರಿಗಳನ್ನು ಬಳಸಿದರೆ, ಅವುಗಳನ್ನು ತಯಾರಿಸಿದ ಡೆವಲಪರ್‌ಗಳನ್ನೇ ಹೊಣೆಗಾರರನ್ನಾಗಿ ಮಾಡುವ ಹೊಸ ಕರಡು ನೀತಿಯನ್ನು ಯುರೋಪಿಯನ್ ಒಕ್ಕೂಟ ಸಿದ್ಧಪಡಿಸುತ್ತಿದೆ. 🛡️


ತಕ್ಷಣ ಕೈಗೊಳ್ಳಬೇಕಾದ ಕ್ರಮಗಳು

  1. ವಿಪಿಎನ್ ಸೆಷನ್‌ಗಳ ಬದಲಾವಣೆ: ನಿಮ್ಮ ಸಂಸ್ಥೆ ವಿಪಿಎನ್ ಬಳಸುತ್ತಿದ್ದರೆ, ತಕ್ಷಣವೇ ಎಲ್ಲಾ ಸಕ್ರಿಯ ಸೆಷನ್‌ಗಳನ್ನು ಸ್ಥಗಿತಗೊಳಿಸಿ ಮತ್ತು ಎಲ್ಲಾ ಬಳಕೆದಾರರ ಪಾಸ್‌ವರ್ಡ್ ಹಾಗೂ ಎಂಎಫ್‌ಎ (MFA) ಟೋಕನ್‌ಗಳನ್ನು ಮರುಹೊಂದಿಸಿ.

  2. ಜಿಪಿಎಸ್ ಸಿಗ್ನಲ್ ಮರುಪರಿಶೀಲನೆ: ಸಮುದ್ರಯಾನ ಸಂಸ್ಥೆಗಳು ಕೇವಲ ಜಿಪಿಎಸ್ ನಂಬದೆ, ಸಾಂಪ್ರದಾಯಿಕ ರೇಡಾರ್ ಮತ್ತು ದೈಹಿಕ ವೀಕ್ಷಣೆಯ ಮೂಲಕ ಸ್ಥಳವನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು.

  3. ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರಗಳ ತಪಾಸಣೆ: ನಿಮ್ಮ ವೆಬ್‌ಸೈಟ್‌ಗಳ ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ತಪಾಸಣೆ ಮಾಡಿ. ಸಮಸ್ಯೆ ಪತ್ತೆಯಾದಲ್ಲಿ ತಕ್ಷಣವೇ ಹೊಸ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಪಡೆದುಕೊಳ್ಳಿ.


Cyber Security News February 28, 2026 In Odia

୨୮ ଫେବୃଆରୀ, ୨୦୨୬ ସୁଦ୍ଧା, ବିଶ୍ୱ ସାଇବର ସୁରକ୍ଷା କ୍ଷେତ୍ରରେ VPN Zero-days ର ବ୍ୟାପକ ଅପବ୍ୟବହାର ଯୋଗୁଁ "କ୍ଷତିକାରକ ତଥ୍ୟ ଚୋରି" ଏବଂ ସାମୁଦ୍ରିକ ପରିବହନରେ ବ୍ୟବହୃତ GPS ବ୍ୟବସ୍ଥା ଉପରେ ଏକ ଅତ୍ୟାଧୁନିକ ଆକ୍ରମଣ ଜାରି ରହିଛି।

ଗତ ୨୪ ଘଣ୍ଟା ମଧ୍ୟରେ ସବୁଠାରୁ ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ ସମ୍ବାଦ ଏବଂ ବିପଦଗୁଡିକର ସାରାଂଶ ନିମ୍ନରେ ଦିଆଯାଇଛି:


🚨 ୧. ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ ଭିତ୍ତିଭୂମି ଏବଂ ଜରୁରୀକାଳୀନ ସତର୍କତା

  • GPS "Phantom-Fleet" ଆକ୍ରମଣ: ବନ୍ଦର ପରିଚାଳନାରେ ବାଧା ସୃଷ୍ଟି କରିବା ପରେ, Volt-Automata ଗ୍ରୁପ୍ ବର୍ତ୍ତମାନ ବାଣିଜ୍ୟିକ ସାମୁଦ୍ରିକ GPS ଉପରେ "ସିଗନାଲ୍-ଇଞ୍ଜେକ୍ସନ" ଆକ୍ରମଣ କରୁଛି। ଭାରତ ମହାସାଗରରେ ୩୦ ରୁ ଅଧିକ ମାଲବାହୀ ଜାହାଜ ସେମାନଙ୍କ ନାଭିଗେସନ୍ ସ୍କ୍ରିନରେ "ନକଲି ପ୍ରତିବନ୍ଧକ" ଦେଖିବାକୁ ପାଇଛନ୍ତି, ଯାହା ଫଳରେ ଦୁର୍ଘଟଣା ଏଡାଇବା ପାଇଁ ପରିବହନକୁ ସାମୟିକ ଭାବେ ବନ୍ଦ କରାଯାଇଛି। 🚢

  • VPN Zero-Day ର ଚରମ ସୀମା (CVE-2026-2104): ଓପନ୍-ସୋର୍ସ VPN ଗେଟୱେରେ ଥିବା ତ୍ରୁଟିର ଅପବ୍ୟବହାର ଏବେ ଭୟଙ୍କର ରୂପ ନେଇଛି। ବିଶ୍ୱସ୍ତରରେ ପ୍ରାୟ ୧.୫ ନିୟୁତରୁ ଅଧିକ ଲୋକଙ୍କ ପରିଚୟ ତଥ୍ୟ ଚୋରି ହୋଇଥିବା ଅନୁମାନ କରାଯାଉଛି। ଆକ୍ରମଣକାରୀମାନେ ଏହା ମାଧ୍ୟମରେ MFA କୁ ବାଇପାସ୍ କରୁଛନ୍ତି। 🌐

  • ଉପଯୋଗିତା ସେବା ପାଇଁ CISA "Level 1" ସତର୍କତା: CISA ଉତ୍ତର ଆମେରିକାର ଜଳ ଏବଂ ବିଦ୍ୟୁତ୍ ଯୋଗାଣକାରୀଙ୍କ ପାଇଁ ଜରୁରୀକାଳୀନ ସତର୍କତା ଜାରି କରିଛି। Cloud-Sweep ଗ୍ରୁପ୍ ବର୍ତ୍ତମାନ ଶିଳ୍ପ ନିୟନ୍ତ୍ରକଗୁଡ଼ିକୁ ନଷ୍ଟ କରିବା ପାଇଁ କର୍ପୋରେଟ୍ ନେଟୱାର୍କରୁ ଅପରେସନାଲ୍ ଟେକ୍ନୋଲୋଜି (OT) କୁ ପ୍ରବେଶ କରିବାକୁ ଚେଷ୍ଟା କରୁଛି। ⚡


☁️ ୨. ରାନସମୱେର୍ ଏବଂ ପ୍ରମୁଖ ଡାଟା ଚୋରି

  • Cloud-Sweep "Phase 8" – ସାର୍ଟିଫିକେଟ୍ ଅଥରିଟି (CA) ଆକ୍ରମଣ: ଏକ ବଡ଼ ଆକ୍ରମଣରେ Cloud-Sweep ଗ୍ରୁପ୍ ଆଞ୍ଚଳିକ ସାର୍ଟିଫିକେଟ୍ ଅଥରିଟିର ସୁରକ୍ଷା ଭଙ୍ଗ କରିଥିବା ଦାବି କରିଛି। ସେମାନେ ହଜାର ହଜାର ୱେବସାଇଟର ଡିଜିଟାଲ୍ ସାର୍ଟିଫିକେଟ୍‌କୁ ରଦ୍ଦ କରିଦେଉଛନ୍ତି, ଯାହା ଫଳରେ ସରକାରୀ ପୋର୍ଟାଲଗୁଡ଼ିକରେ ସୁରକ୍ଷିତ ଯୋଗାଯୋଗ ବାଧାପ୍ରାପ୍ତ ହେଉଛି। ☁️

  • ଅଟୋମୋବାଇଲ୍ IP ଚୋରି: ୟୁରୋପର ଏକ ପ୍ରମୁଖ ଇଲେକ୍ଟ୍ରିକ୍ ଯାନ (EV) ନିର୍ମାତା ସେମାନଙ୍କର ବ୍ୟାଟେରୀ ଗବେଷଣା ବିଭାଗରେ ଅନୁପ୍ରବେଶ ହୋଇଥିବା ନିଶ୍ଚିତ କରିଛନ୍ତି। LockBit 4.0 ଗ୍ରୁପ୍ ସେମାନଙ୍କର ୨୦୨୭ ମଡେଲର ଗୁପ୍ତ ଡିଜାଇନ୍ ଏବଂ ରସାୟନିକ ସୂତ୍ରକୁ ଡାର୍କ-ୱେବରେ ନିଲାମ ପାଇଁ ରଖିଛି। 🚗

  • ଫିନଟେକ୍ "Shadow-Wallet" ଆକ୍ରମଣ: ଦକ୍ଷିଣ ଆମେରିକାର ଏକ ପ୍ରମୁଖ ଡିଜିଟାଲ୍ ୱାଲେଟ୍ ପ୍ରଦାନକାରୀଙ୍କ API ରେ ପରିବର୍ତ୍ତନ କରି ଆକ୍ରମଣକାରୀମାନେ ପ୍ରାୟ ୧% ଟଙ୍କା କାରବାରକୁ ରହସ୍ୟମୟ ଭାବେ ଅନ୍ୟ ଆକାଉଣ୍ଟକୁ ପଠାଇ ଦେଇଛନ୍ତି। 💰


🤖 ୩. ନୂତନ AI ଏବଂ ସଫ୍ଟୱେର୍ ବିପଦ

  • "Deep-Fringe" VOIP ହାଇଜାକିଂ: କମ୍ପାନୀଗୁଡିକର ଆଭ୍ୟନ୍ତରୀଣ VOIP କଲ୍ ସମୟରେ କର୍ମଚାରୀଙ୍କ ସ୍ୱରକୁ AI ସାହାଯ୍ୟରେ ବଦଳାଇ ଦେଉଥିବା ଏକ ନୂଆ ମାଲୱେର୍ ଆସିଛି। ଏହା ମାଧ୍ୟମରେ ହ୍ୟାକରମାନେ ମିଛ ନିର୍ଦ୍ଦେଶ ଦେଇ ଆର୍ଥିକ ହେରଫେର କରୁଛନ୍ତି। 🎙️

  • ବିଷାକ୍ତ "Low-Code" AI ଉପକରଣ: ଗବେଷକମାନେ ୫୦ ରୁ ଅଧିକ ଏପରି AI ଉପକରଣ ପାଇଛନ୍ତି ଯାହା ଡାଟା ଏଣ୍ଟ୍ରି ସମୟରେ ଆପଣଙ୍କ ସମସ୍ତ ଗୁପ୍ତ ତଥ୍ୟକୁ ବିଦେଶୀ ସର୍ଭରକୁ ପଠାଇ ଦେଉଛି। 🤖

  • Android "Kernel-Siphon" 4.0: ଆଣ୍ଡ୍ରଏଡ୍ ଫୋନରେ ଏକ ନୂଆ ଟ୍ରୋଜାନ୍ ମିଳିଛି ଯାହା ଫୋନର ନିଜସ୍ୱ AI ହାର୍ଡୱେର୍ ବ୍ୟବହାର କରି ଆପଣଙ୍କ ଏନକ୍ରିପ୍ଟ ହୋଇଥିବା ଚାଟ୍‌ରୁ ପାସୱାର୍ଡ ଖୋଜି ବାହାର କରିପାରୁଛି। 📱


ତୁରନ୍ତ ଗ୍ରହଣ କରିବାକୁ ଥିବା ପଦକ୍ଷେପ

  1. VPN ସେସନ୍ ପରିବର୍ତ୍ତନ କରନ୍ତୁ: ଯଦି ଆପଣ ପ୍ରଭାବିତ VPN ବ୍ୟବହାର କରୁଛନ୍ତି, ତେବେ ତୁରନ୍ତ ସମସ୍ତ ଆକ୍ଟିଭ୍ ସେସନ୍ ବନ୍ଦ କରନ୍ତୁ ଏବଂ ପାସୱାର୍ଡ ତଥା MFA ଟୋକେନ୍ ବଦଳାନ୍ତୁ।

  2. GPS ସିଗନାଲ୍ ଯାଞ୍ଚ: ସାମୁଦ୍ରିକ ପରିବହନ କାର୍ଯ୍ୟରେ ଥିବା ସଂସ୍ଥାମାନେ କେବଳ ଡିଜିଟାଲ୍ GPS ଉପରେ ନିର୍ଭର ନକରି ପାରମ୍ପରିକ ରାଡାର୍ ସାହାଯ୍ୟରେ ସ୍ଥିତି ଯାଞ୍ଚ କରନ୍ତୁ।

  3. ଡିଜିଟାଲ୍ ସାର୍ଟିଫିକେଟ୍ ଅଡିଟ୍: ଆପଣଙ୍କର ୱେବସାଇଟ୍ ସାର୍ଟିଫିକେଟ୍ ଯାଞ୍ଚ କରନ୍ତୁ। ଯଦି ଏହା ପ୍ରଭାବିତ ହୋଇଥିବା CA ଦ୍ୱାରା ଜାରି ହୋଇଛି, ତେବେ ତୁରନ୍ତ ଏହାକୁ ବଦଳାନ୍ତୁ।


Cyber Security News February 28, 2026 In Malayalam

2026 ഫെബ്രുവരി 28, ശനിയാഴ്ച പ്രകാരം, വിപിഎൻ (VPN) സീറോ-ഡേകളുടെ വ്യാപകമായ ദുരുപയോഗത്തെത്തുടർന്നുള്ള വൻതോതിലുള്ള "ക്രെഡൻഷ്യൽ ചോർച്ചയും", സമുദ്ര ലോജിസ്റ്റിക്സ് മേഖലയിലെ ഉപഗ്രഹ അധിഷ്ഠിത ജിപിഎസ് (GPS) സംവിധാനങ്ങൾക്ക് നേരെയുള്ള കടുത്ത ആക്രമണങ്ങളുമാണ് ആഗോള സൈബർ സുരക്ഷാ മേഖലയെ പ്രതിസന്ധിയിലാക്കുന്നത്.

കഴിഞ്ഞ 24 മണിക്കൂറിലെ ഏറ്റവും നിർണ്ണായകമായ വാർത്തകളും ഭീഷണികളും താഴെ നൽകുന്നു:


🚨 1. നിർണ്ണായക അടിസ്ഥാന സൗകര്യങ്ങളും അടിയന്തര അലേർട്ടുകളും

  • ജിപിഎസ് "ഫാന്റം-ഫ്ലീറ്റ്" (Phantom-Fleet) ആക്രമണം: Volt-Automata ഗ്രൂപ്പ് കപ്പലുകളുടെ ജിപിഎസ് സംവിധാനങ്ങളിലേക്ക് വ്യാജ സിഗ്നലുകൾ അയക്കുന്ന രീതി (signal-injection) ശക്തമാക്കി. ഇന്ത്യൻ മഹാസമുദ്രത്തിലെ മുപ്പതോളം ചരക്ക് കപ്പലുകളുടെ നാവിഗേഷൻ സ്ക്രീനുകളിൽ ഇല്ലാത്ത തടസ്സങ്ങൾ പ്രത്യക്ഷപ്പെട്ടതിനെത്തുടർന്ന് കൂട്ടിയിടികൾ ഒഴിവാക്കാൻ കപ്പൽ ഗതാഗതം താത്കാലികമായി നിർത്തിവെച്ചു. 🚢

  • വിപിഎൻ സീറോ-ഡേ പ്രത്യാഘാതങ്ങൾ (CVE-2026-2104): ഓപ്പൺ സോഴ്സ് വിപിഎൻ ഗേറ്റ്‌വേകളിലെ സുരക്ഷാ പിഴവ് വഴി ഏകദേശം 15 ലക്ഷത്തിലധികം ലോഗിൻ വിവരങ്ങൾ ആഗോളതലത്തിൽ ചോർത്തപ്പെട്ടതായി കണക്കാക്കുന്നു. പാച്ച് ചെയ്യാത്ത ഗേറ്റ്‌വേകളിലെ പിഴവുകൾ ഉപയോഗിച്ച് മൾട്ടി-ഫാക്ടർ ഓതന്റിക്കേഷൻ (MFA) മറികടക്കാൻ ഹാക്കർമാർക്ക് സാധിക്കുന്നുണ്ട്. 🌐

  • യൂട്ടിലിറ്റി സേവനങ്ങൾക്ക് ജാഗ്രതാ നിർദ്ദേശം: വടക്കേ അമേരിക്കയിലെ ജല-വൈദ്യുത വിതരണ ശൃംഖലകൾക്ക് CISA 'ലെവൽ 1' അടിയന്തര മുന്നറിയിപ്പ് നൽകി. ഇൻഡസ്ട്രിയൽ കൺട്രോളറുകളിൽ "സ്വയം നശീകരണ" (Self-Destruct) കമാൻഡുകൾ പ്രവർത്തിപ്പിക്കാൻ Cloud-Sweep ഗ്രൂപ്പ് ശ്രമിക്കുന്നതായി കണ്ടെത്തി. ⚡


☁️ 2. റാൻസംവെയറുകളും പ്രധാന ഡാറ്റാ ലംഘനങ്ങളും

  • Cloud-Sweep "ഫേസ് 8" – സർട്ടിഫിക്കറ്റ് അതോറിറ്റി (CA) സ്ട്രൈക്ക്: ഒരു പ്രാദേശിക സർട്ടിഫിക്കറ്റ് അതോറിറ്റിയെ Cloud-Sweep ഗ്രൂപ്പ് ഹാക്ക് ചെയ്തു. വെബ്സൈറ്റുകളുടെ ഡിജിറ്റൽ സർട്ടിഫിക്കറ്റുകൾ റദ്ദാക്കുന്നതിലൂടെ ആയിരക്കണക്കിന് സൈറ്റുകളിൽ സുരക്ഷാ മുന്നറിയിപ്പുകൾ കാണിക്കുകയും ഗവൺമെന്റ് പോർട്ടലുകളുടെ പ്രവർത്തനം തടസ്സപ്പെടുത്തുകയും ചെയ്യുന്നു. ☁️

  • വാഹന നിർമ്മാണ മേഖലയിലെ ഡാറ്റാ മോഷണം: ഒരു പ്രമുഖ യൂറോപ്യൻ ഇലക്ട്രിക് വാഹന നിർമ്മാതാവിന്റെ സോളിഡ്-സ്റ്റേറ്റ് ബാറ്ററി ഗവേഷണ വിഭാഗത്തിൽ നിന്ന് വിവരങ്ങൾ ചോർന്നു. ഇവരുടെ 2027 മോഡൽ വാഹനങ്ങളുടെ രഹസ്യ വിവരങ്ങൾ LockBit 4.0 ഗ്രൂപ്പ് ഡാർക്ക് വെബിൽ ലേലത്തിന് വെച്ചു. 🚗

  • ഫിൻടെക് "ഷാഡോ-വാലറ്റ്" ബ്രീച്ച്: ദക്ഷിണ അമേരിക്കയിലെ ഒരു പ്രമുഖ ഡിജിറ്റൽ വാലറ്റ് ദാതാവിന്റെ API-യിൽ ഹാക്കർമാർ മാറ്റം വരുത്തി. ഇതിലൂടെ പുറത്തേക്ക് പോകുന്ന ഇടപാടുകളുടെ 1% തുക രഹസ്യമായി ഹാക്കർമാരുടെ അക്കൗണ്ടുകളിലേക്ക് മാറ്റപ്പെട്ടു. 💰


🤖 3. വളർന്നുവരുന്ന AI & സോഫ്റ്റ്‌വെയർ ഭീഷണികൾ

  • "Deep-Fringe" വോയിസ് ഹൈജാക്കിംഗ്: കോർപ്പറേറ്റ് വോയിസ് (VOIP) സിസ്റ്റങ്ങൾ ലക്ഷ്യമിട്ട് പുതിയ AI ശബ്ദ അനുകരണ രീതി കണ്ടെത്തി. യഥാർത്ഥ കോളുകൾക്കിടയിൽ ജീവനക്കാരന്റെ ശബ്ദത്തിന് പകരം AI ശബ്ദം ഉപയോഗിച്ച് ഹാക്കർമാർക്ക് തെറ്റായ നിർദ്ദേശങ്ങൾ (ഉദാഹരണത്തിന് ഫയർവാൾ മാറ്റങ്ങൾ) നൽകാൻ സാധിക്കുന്നു. 🎙️

  • വിഷം കലർന്ന "Low-Code" AI ഘടകങ്ങൾ: പ്രമുഖ 'ലോ-കോഡ്' പ്ലാറ്റ്‌ഫോമുകളിൽ 50-ലധികം അപകടകാരികളായ AI ടൂളുകൾ കണ്ടെത്തി. ഇവ വഴി കൈകാര്യം ചെയ്യുന്ന എല്ലാ വിവരങ്ങളും ഹാക്കർമാരുടെ വിദേശ സെർവറുകളിലേക്ക് രഹസ്യമായി അയക്കപ്പെടുന്നു. 🤖

  • ആൻഡ്രോയിഡ് "Kernel-Siphon" 4.0: ഫോണിലെ AI ഹാർഡ്‌വെയർ (NPU) ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്ത ചാറ്റുകളിൽ നിന്ന് പാസ്‌വേഡുകൾ കണ്ടെത്താൻ ശേഷിയുള്ള പുതിയ ട്രോജൻ ആൻഡ്രോയിഡ് ഫോണുകളിൽ കണ്ടെത്തി. 📱


🌐 4. ആഗോള പ്രവണതകളും നയങ്ങളും

  • ഇൻഷുറൻസ് നിബന്ധനകളിൽ മാറ്റം: 2026 ജൂലൈ മുതൽ, അഡ്മിനിസ്‌ട്രേറ്റീവ് സിസ്റ്റങ്ങളിൽ ഹാർഡ്‌വെയർ അധിഷ്ഠിത സുരക്ഷ (Root of Trust) ഇല്ലാത്ത സ്ഥാപനങ്ങൾക്ക് ഇൻഷുറൻസ് പരിരക്ഷ നൽകില്ലെന്ന് പ്രമുഖ കമ്പനികൾ പ്രഖ്യാപിച്ചു. 📑

  • EU "AI-Liability" ചട്ടക്കൂട്: സുരക്ഷാ മുൻകരുതലുകൾ ഇല്ലാത്ത AI മോഡലുകൾ വഴി സൈബർ ആക്രമണങ്ങൾ ഉണ്ടായാൽ അതിന്റെ ഉത്തരവാദിത്തം ഡെവലപ്പർമാർക്കായിരിക്കുമെന്ന് യൂറോപ്യൻ യൂണിയൻ നിയമം കൊണ്ടുവരുന്നു. 🛡️


അടിയന്തരമായി സ്വീകരിക്കേണ്ട നടപടികൾ

  1. വിപിഎൻ സെഷനുകൾ റീസെറ്റ് ചെയ്യുക: ബാധിക്കപ്പെട്ട വിപിഎൻ ഗേറ്റ്‌വേകൾ ഉപയോഗിക്കുന്നുണ്ടെങ്കിൽ നിലവിലുള്ള എല്ലാ സെഷനുകളും ഉടൻ അവസാനിപ്പിക്കുക (force-terminate). എല്ലാ ഉപയോക്താക്കളുടെയും പാസ്‌വേഡും MFA ടോക്കണുകളും ഉടൻ മാറ്റുക.

  2. ജിപിഎസ് സിഗ്നൽ പരിശോധന: കപ്പൽ ഗതാഗത മേഖലയിലുള്ളവർ ഡിജിറ്റൽ നാവിഗേഷൻ വിവരങ്ങൾ റഡാറും നേരിട്ടുള്ള നിരീക്ഷണവും ഉപയോഗിച്ച് ഒത്തുനോക്കുക (Manual-Override).

  3. ഡിജിറ്റൽ സർട്ടിഫിക്കറ്റ് ഓഡിറ്റ്: നിങ്ങളുടെ വെബ്സൈറ്റ് സർട്ടിഫിക്കറ്റുകൾ പരിശോധിക്കുക. പ്രശ്നബാധിതമായ ഏജൻസി നൽകിയ സർട്ടിഫിക്കറ്റുകൾ മാറ്റി വിശ്വസനീയമായ പുതിയവ ഇൻസ്റ്റാൾ ചെയ്യുക.


VlrStories © 2026 Language Selector Page

No comments:

Post a Comment